Bankovní institut vysoká škola, a. s. Katedra matematiky, statistiky a informačních technologií
Ochrana osobních údajů na sociálních sítích Diplomová práce
Autor:
Bc. Rostislav Homolka, DiS. Informační technologie a management
Vedoucí práce:
Praha
Ing. Antonín Vogeltanz
Leden 2014
Prohlášení
Prohlašuji, ţe jsem diplomovou práci zpracoval samostatně a v seznamu uvedl veškerou pouţitou literaturu. Svým podpisem stvrzuji, ţe odevzdaná elektronická podoba práce je identická s její tištěnou verzí a jsem seznámen se skutečností, ţe se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací.
V Milevsku dne 30. 4. 2014
Rostislav Homolka
Poděkování Děkuji vedoucímu mé diplomové práce panu Ing. Antonínu Vogeltanzovi za cenné rady a znalosti, které mi poskytl v průběhu zpracování diplomové práce, panu Procházkovi ze společnosti AVG, panu Leandro z americké technické podpory Microsoft a kolektivu zaměstnanců společnosti Seznam, kteří mi poskytli informace přímo z centra dění.
Rostislav Homolka
Anotace: Ochrana osobních údajů na sociálních sítích je v současné době velmi oţehavým tématem. Data, která o sobě kaţdý uţivatel na sociálních sítích vědomě či nevědomě sděluje, jsou vyuţitelná pro nejrůznější zájmové skupiny. Zjistíme, co to jsou osobní, identifikační a citlivé údaje, proč je sdělujeme a jak se s nimi pracuje. Představíme si nejrozšířenější světové sociální sítě, ale ani na české nezapomeneme. Jak se dostat k osobním datům, jak tato data získat, to jsou věci, na které bychom si měli dávat pozor. Rozebereme konkrétní sociální sítě a vytyčíme nejdůleţitější nastavení. Nastíníme kde a jakým způsobem přistupují uţivatelé na sociální sítě a jaká nebezpečí na ně číhají a představíme taková doporučení, která je minimalizují. Klíčová slova: sociální sítě, osobní údaje, hrozby, rizika, zabezpečení, doporučená nastavení
Annotation: Protection of personal data on social networks is currently very delicate issue. Data, that each user communicates about himself consciously or unconsciously, are useful for various interest groups. We find what are personal, identification and sensitive data, why we communicate them and how we work with them. We introduce various world social networks but we also do not forget the Czech ones. How to get to personal data, how to obtain them, these are the matters we should keep our eyes open. We analyze particular social networks and settle the most important adjustment. We delineate where and how access users to social networks and which risks lurk here and we introduce such recommendations that minimize them. Key words: social networks, personal data, threats, risks, security, recommended adjustments
Obsah Úvod: ................................................................................................................................. 8 Zvolené metody zpracování .............................................................................................. 9 1. Ochrana osobních údajů ........................................................................................... 9 1.1
Základní pojmy a vymezení ............................................................................ 10
1.1.1 Osobní údaje................................................................................................ 10 1.1.2 Citlivé údaje ................................................................................................ 10 1.1.3 Anonymní údaje .......................................................................................... 10 1.1.4 Identifikační údaje ....................................................................................... 10 1.2
Legislativa ....................................................................................................... 11
1.2.1 Zákon č. 256/1992 Sb. ................................................................................ 11 1.2.2 Směrnice 95/46/ES ...................................................................................... 12 1.2.3 Zákon č. 101/2000 Sb. ................................................................................ 12 2.
Sociální sítě ............................................................................................................ 13 2.1
Rozdělení sociálních sítí ................................................................................. 15
2.1.1 Sociální sítě profilové ................................................................................. 15 2.1.2 Sociální sítě obsahové ................................................................................. 16 2.1.3 Sociální sítě micro-blogovací ...................................................................... 16
3.
2.2
České sociální sítě ........................................................................................... 17
2.3
Zahraniční sociální sítě ................................................................................... 18
2.4
Lide.cz............................................................................................................. 20
2.5
Xchat.cz .......................................................................................................... 24
2.6
Facebook ......................................................................................................... 26
2.7
Google + ......................................................................................................... 30
2.8
Twitter ............................................................................................................. 34
2.9
YouTube ......................................................................................................... 37
2.10
LinkedIn .......................................................................................................... 39
2.11
MySpace ......................................................................................................... 40
Hrozby a rizika ....................................................................................................... 41
5
3.1
Co jsou hrozby a co jsou rizika ....................................................................... 41
3.1.1 Odcizení účtu .............................................................................................. 41 3.1.2 Odcizení osobních údajů ............................................................................. 42 3.1.3 Zneuţití identity .......................................................................................... 42 3.1.4 Falešná identita............................................................................................ 43 3.1.5 Neţádoucí další uţivatel ............................................................................. 44 3.1.6 Profesní znemoţnění ................................................................................... 44 3.1.7 Zlatý důl pro zloděje, lokalizace uţivatele .................................................. 46 3.1.8 Historie v textových polích ......................................................................... 47 3.1.9 Ztráta / odcizení zařízení s přístupem ......................................................... 47 3.1.10 Jednotné přihlašovací údaje ........................................................................ 48 3.1.11 Jediné přihlašovací údaje pro více osob ...................................................... 48 3.1.12 Ztráta informací ze sítě................................................................................ 48 3.1.13 Vymazání části / celé historie chatu ............................................................ 49 3.1.14 Únik informací od uţivatele ........................................................................ 50 3.1.15 Únik informací od provozovatele................................................................ 50 3.1.16 Únik informací od třetích stran ................................................................... 51 3.1.17 Neodhlášení z účtu / neustálé přihlášení ..................................................... 51 3.1.18 Šíření poplašných / nepravdivých zpráv ..................................................... 51 3.1.19 Sledování činností uţivatelů ....................................................................... 51 3.2
Kyberšikana .................................................................................................... 52
3.3
Malware, viry .................................................................................................. 54
3.4
Cookies, spam, hoax ....................................................................................... 55
3.5
Špatná volba a správa hesla ............................................................................ 56
3.6
Sociální inţenýrství......................................................................................... 60
3.6.1 Přístupy pro získávání informací ................................................................ 61 3.7
Phishing / pharming ........................................................................................ 61
3.8
Kybergrooming, kyberstalking ....................................................................... 62
3.9
Bezpečnostní rizika v OS ................................................................................ 63
3.9.1 Microsoft Windows ..................................................................................... 63 3.9.2 Linux ........................................................................................................... 64 3.9.3 Android ....................................................................................................... 64 3.9.4 iOS............................................................................................................... 64 6
3.9.5 Windows Phone .......................................................................................... 65
4.
3.10
Komunikace se stránkou http:// / https:// ........................................................ 65
3.11
TLS / SSL protokoly ....................................................................................... 68
Doporučení, chování na internetu .......................................................................... 69 4.1
Správná tvorba hesla ....................................................................................... 69
4.2
Vyuţívání dvoufázového přihlašování ........................................................... 69
4.3
Zvyšte svou ochranu mobilních aplikací ........................................................ 70
4.4
Chování uţivatelů ........................................................................................... 72
4.5
Organizace, které pomohou ............................................................................ 72
4.5.1 Seznamsebezpecne.cz ................................................................................. 72 4.5.2 Safeinternet.cz ............................................................................................. 74 4.5.3 Horkalinka.net ............................................................................................. 75 4.5.4 Minimalizacesikany.cz ................................................................................ 76
5.
4.6
Kontrola sociální sítě Facebook přes Bitdefender safego ............................... 77
4.7
Kontrola sociálních sítí přes Secure.me od společnosti Avast ....................... 78
4.8
Kontrola sociálních sítí AVG ......................................................................... 79
4.9
Nastavení Facebook účtu s důrazem na ochranu soukromí ............................ 80
4.10
Nastavení Google + ........................................................................................ 85
4.11
Přehled obecných doporučení pro sociální sítě............................................... 87
4.12
Přehled doporučení při práci s počítačem ....................................................... 88
Závěr ...................................................................................................................... 89
Seznam pouţité literatury................................................................................................ 91 Internetové zdroje ........................................................................................................... 91 Ostatní zdroje .................................................................................................................. 94 Seznam tabulek ............................................................................................................... 95 Seznam obrázků .............................................................................................................. 95
7
Úvod: Od roku 1997 zaţívá obor telekomunikací a informačních technologií neustálý enormní rozkvět. Dnes téměř v kaţdé domácnosti je dostupný přístup k internetu a rodiny mají alespoň jeden mobilní telefon. Internetové připojení se neustále zrychluje a dostává se do oblastí, ve kterých dříve nebylo pokrytí. V současné době mílovými kroky zrychluje mobilní připojení pro chytré telefony, ale stále zaostává oproti pevnému připojení. Nové technologie dnes posouvají pevné připojení na dvojnásobné a vyšší rychlosti neţ jak tomu bylo před lety. Vývoj se projevil i ve sluţbách a produktech, které se na internetu nacházejí. S rychlým internetem se ukázal velký prostor pro tvorbu komunikačních sluţeb a sociální interakce. Vylepšily se komunikační programy a sluţby. Do vývoje nejrůznějších sluţeb proudí neustále velké mnoţství prostředků od velkých korporací, ale i od malých investorů. Ne všechny projekty se ukázaly jako schopné a jejich vývoj byl ukončen a projekty zastaveny. Takovým projektem byla sluţba od Google/u WAWE, která chtěla konkurovat Facebooku a dalším sociálním sluţbám, které v Americe a ve světě jiţ nějakou chvíli běţely. Sluţba WAWE nesklidila u uţivatelů valného přijetí a ukázalo se, ţe sluţby, aby byly úspěšné, musí zaujmout a lidé je musejí mít rádi a nestačí jen jméno velké značky. Takto rychlý nástup nových technologií nereflektuje vzdělanost většiny lidí, kteří sluţby vyuţívají. Lidé si nedávají pozor na své soukromí a někdy se nestačí divit, co všechno je můţe díky zprávě, ve které se chtějí před ostatními předvést a pochlubit, postihnout. U většiny mladých lidí platí, co má kamarád, musím mít také. Bohuţel, takových uţivatelů je velké mnoţství, čehoţ vyuţívají podvodníci, kteří si na takových lidech budují své ţivnosti. Ţádný antivir ani jiná ochrana, ať je sebelepší, nikdy není nepřekonatelná. Mnoho uţivatelů si myslí, ţe kdyţ mají nainstalovaný antivir, nemůţe se jim nic stát. Nejlepší ochranou je prevence. Prevence před tím, jaké hrozby nás mohou na internetu potkat a jaké techniky podvodníci vyuţívají.
8
Zvolené metody zpracování Pro psaní diplomové práce volím postup vytvoření přehledu sociálních sítí z vlastních znalostí, běţně dostupných zdrojů a navázání kontaktů s lidmi, kteří mají s danou problematikou zkušenosti a zabývají se problematikou popisovanou v tělu práce. Pro přiblíţení problematiky uvedu praktické příklady a vyzkouším bezpečnostní aplikace pro sociální sítě. Povedu diskuze a debaty s uţivateli sociálních sítí a povedu dialog s českými provozovateli sociálních sítí. Při psaní diplomové práce a ověřování a zjišťování informací se můţe stát, ţe informace mohou být pro provozovatele citlivé a nemusí je chtít sdělovat. V závěru práce uvedu veškerá doporučení, která by uţivatelé měli dodrţovat, aby oni i jejich online účty byly v bezpečí.
1 Ochrana osobních údajů Kaţdý člověk s narozením získává automaticky své osobní údaje. Určité citlivé údaje získá jiţ při narození, ale ostatní získá svým vývojem. Do jaké míry se osobní údaje stanou citlivé, záleţí na okolnostech např. v jaké zemi ţije, jakého je vyznání, jaká zastává politická přesvědčení a jiná. Na světě nejsou jen hodní a slušní lidé, ale i ti, kteří se snaţí vyuţít všech moţností i těch nezákonných nebo neetických k dosaţení svých cílů. Nikdo nikdy o sobě neříká vše a všem. Toto pravidlo platí nejen v reálném ţivotě, ale převáţně by mělo platit v tom virtuálním, a to ještě s poměrnou dávkou nedůvěřivosti. Převáţná část společnosti má dneska tendenci o sobě „vyzradit“ co jde. Sdílet fotografie z dovolené, dětí, přátel, proţitých záţitků, lásek, nezmarů, kdy a kam jedou atd. Tyto všechny údaje jsou hotovým rájem nejen pro kybernetické zločince, ale i pro reklamní agentury, které všechny vaše publikované informace analyzují a řadí vás do určitých skupin a mohou na vás cíleně mířit reklamní nabídky. Vlastníte chytrý telefon s připojením k internetu a jste připojeni k sociální síti. Jestliţe vlastníme takový telefon, který je vybaven GPS senzorem, zkontrolujme si naše nastavení o poloze. Mobilní sítě dnes jiţ přesně detekují a sledují náš pohyb. Informace, které vysíláme o našem pohybu, se promítají do profilu na sociální síť a tím dáváme jasně najevo, kde se právě nacházíme. Takové funkce mají své výhody, ale i podstatné nevýhody. 9
1.1 Základní pojmy a vymezení 1.1.1 Osobní údaje Dle zákona 101/2000 Sb. §4 se osobními údaji myslí: „osobním údajem jakákoliv informace týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se považuje za určený nebo určitelný, jestliže lze subjekt údajů přímo či nepřímo identifikovat zejména na základě čísla, kódu nebo jednoho či více prvků, specifických pro jeho fyzickou, fyziologickou, psychickou, ekonomickou, kulturní nebo sociální identitu,“ [11]
1.1.2 Citlivé údaje Dle zákona 101/2000 Sb. §4 se citlivými údaji myslí: „citlivým údajem osobní údaj vypovídající o národnostním, rasovém nebo etnickém původu, politických postojích, členství v odborových organizacích, náboženství a filozofickém přesvědčení, odsouzení za trestný čin, zdravotním stavu a sexuálním životě subjektu údajů a genetický údaj subjektu údajů; citlivým údajem je také biometrický údaj, který umožňuje přímou identifikaci nebo autentizaci subjektu údajů,“ [11]
1.1.3 Anonymní údaje Dle zákona 101/2000 Sb. §4 se osobními údaji myslí: „anonymním údajem takový údaj, který buď v původním tvaru nebo po provedeném zpracování nelze vztáhnout k určenému nebo určitelnému subjektu údajů,“ [11]
1.1.4 Identifikační údaje Jsou údaje, které minimálně jedním konkrétním údajem ukazují na konkrétní osobu, skupinu osob, uţivatele, firmu apod. Mezi identifikační údaje můţeme zařadit následující: •
jméno, příjmení 10
•
rodné číslo
•
datum narození, místo narození
•
státní občanství, národnost
•
bydliště, sídlo
•
obchodní jméno, identifikační číslo
•
vizuální popis
1.2 Legislativa 1.2.1 Zákon č. 256/1992 Sb. „o ochraně osobních údajů v informačních systémech“ ze dne 29. dubna 1992, na kterém se usneslo federální shromáţdění České a Slovenské federativní republiky byl první zákon, který se věnoval ochraně osobních údajů v informačních systémech u nás. Zákon přinesl definování konkrétních pojmů, jejichţ vymezení bylo důleţité pro všechny, kteří se zákonem nebo s osobními informacemi přišli jakýmkoli způsobem do styku. Zákon např. hovořil v § 3 o následujícím: „Informace Informace, které se vztahují k určité osobě, jsou osobními údaji“ [10] S rychlým rozvojem informačního a komunikačního odvětví, který nastal, se zákon ukázal jako nedostačující, který nepřesně definuje pojmy a nereflektuje vývoj. Zásadním problémem bylo, ţe navazující právní normy, se kterými se počítalo, nikdy nepřišly v platnost. Zároveň nevznikl ţádný dohlíţející státní orgán, který by dohlíţel na dodrţování nastavených pravidel, která jiţ chvíli po uzákonění zákona byla nedostatečná. [42] Zákon upravuje tyto hlavní body: •
Rozsah působnosti
•
Vymezení některých pojmů pro účely tohoto zákona
•
Povinnosti související s provozováním informačního systému
•
Registrace informačního systému a dozor nad provozováním informačního systému
•
Přechodná a závěrečná ustanovení
11
1.2.2 Směrnice 95/46/ES Celý název: Směrnice Evropského parlamentu a Rady 95/46/ES ze dne 24. října 1995 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů. Jak jiţ z názvu je patrné, směrnice se týká pouze fyzických osob. Směrnice zavazuje členské státy k ochraně základních práv a svobod, převáţně jejich soukromí při zpracování osobních údajů. Zároveň směrnice umoţňuje zamezit výměně a poskytování informací do těch států, které se směrnicí neřídí. Členské státy tuto směrnici musí ratifikovat do tří let od jejich vstupu do Evropského společenství a mohou si doplnit své vlastní vnitrostátní právní předpisy. V České republice jsou tyto dodatky uvedeny v zákoně 101/2000 Sb. Směrnice obsahuje tyto hlavní části: •
Obecná ustanovení
•
Obecné podmínky pro zákonnost zpracování osobních údajů
•
Soudní přezkum, odpovědnost a sankce
•
Předávání osobních údajů do třetích zemí
•
Kodexy chování
•
Orgán dozoru a pracovní skupina pro ochranu fyzických osob v souvislosti se zpracováním osobních údajů
•
Prováděcí opatření ve společenství
Sb. [9]
1.2.3 Zákon č. 101/2000 Sb. Ochrana osobních údajů ze dne 4. dubna 2000. Zákon reflektuje právo a právní nařízení v souladu s Evropským společenstvím. Zákon 101/2000 Sb., který Česká republika a její právní řád mají, je v souladu se směrnicí Evropského parlamentu a Rady 95/46/ES ze dne 24. října 1995. Hlava 1 §2 nově zřizuje úřad pro kontrolu nad osobními údaji. Jméno vzniklého úřadu „Úřad pro ochranu osobních údajů“. Vzniklý úřad má za úkol dozorovat oblast ochrany osobních údajů, které vyplývají ze zákona a navazujících mezinárodních smluv.
12
Zákon rozšiřuje a zpřesňuje definice pojmů, které jsou uvedeny v zákoně 256/1992 Sb. Pojmy, které jsou uvedeny v zákoně 101/2000 Sb. jako vymezení pojmů: Osobní údaj, citlivý údaj, anonymní údaj, zpracování, shromaţďování, uchovávání, likvidace osobních údajů a další důleţité pojmy. Zákon obsahuje: •
Úvodní ustanovení
•
Práva a povinnosti při zpracování osobních údajů
•
Předání osobních údajů do jiných států
•
Postavení a působnost úřadu
•
Organizace úřadu
•
Činnost úřadu
•
Správní delikty
•
Ustanovení společná, přechodná a závěrečná
[11]
2 Sociální sítě Sociální sítě jsou sluţby na internetu, které lidem poskytují moţnost setkávat se, sdílet fotografie, videa, muziku, události, akce a jiný obsah. Sociálních sítí existuje několik typů. Dříve byly sociální sítě / stránky převáţně určeny k chatování, seznamování a k diskuzím. S rozvojem nových moderních technologií a se zrychlením internetových přípojek na sebe vzaly sociální sítě úlohu sdílení velkého mnoţství multimediálního obsahu a začaly v sobě agregovat sluţby, které dříve fungovaly samostatně. [6] S markantním nárůstem uţivatelů a velkým zájmem firem ze všech odvětví se staly sociální sítě vydělávající mašinou na peníze. Neustálou honbou a vším, o co se sociální sítě snaţí, je udrţet si a přilákat nové uţivatele, pochopit jejich chování na sociálních sítích a internetu a na základě toho se učit jak co nejlépe cílit reklamu a vybírat takovou reklamu na kterou by mohl uţivatel reagovat. Aktivních uţivatelů sociálních sítí v České republice je téměř 3 miliony. Uţivatelé, kteří mají aktivní účet na jedné sociální síti, mají většinou aktivní účet u další či více sociálních sítí. [6] 13
Sociální sítě jde charakterizovat jako typ webu tzv. WEB 2.0. Termín WEB 2.0 se poprvé objevil v článku „Fragmented future“ od Darcy DiNucci v roce 1999, kde se termín WEB 2.0 spojuje s interaktivitou uţivatelů, zapojení do samotné tvorby webu a jako médium, které se rozšíří na nejrůznější zařízení nejen na obrazovky počítačů, ale i televizí, mobilních telefonů a domácích spotřebičů. [12] Krásným příkladem stránek typu WEB 2.0 jsou hojně vyuţívané sluţby, jako jsou sociální sítě typu Facebook, LinkedIn, Twitter, z těch přímo multimediálních jsou to YouTube, Flicker a podobně. Lidé se zde setkávají, komunikují spolu, reagují na podněty, které sdílí jiní uţivatelé a mohou se k nim vyjádřit. Tím, ţe se k nějaké události, statusu vyjádří a utvářejí mezi sebou interaktivitu, tvoří sociální sít. Komunikací, názory na statusy, jiná sdílená hesla a multimediální obsah naplňují podstatu termínu a všeho, co se pod ním skrývá WEB 2.0.
„Sociální sítě v číslech:
Muži/ženy (% uživatelů sítě) Facebook 47/53
Uživatelé smartphonů (% uživatelů sítě)
Twitter 55/45
Facebook 43
LinkedIn 56/44
Twitter 58 LinkedIn 59
Povědomí o sociálních sítích
Věk (15-24, 25-34, 35+, v % uživatelů sítě)
(% evropské internetové populace)
Facebook 24/25/51
Facebook 96
Twitter 30/25/45
Twitter 80
LinkedIn 15/24/51
LindedIn 32
14
Členství v sociálních sítích
Indie 3,9
(% evropské internetové populace)
Čína 3,4
Facebook 62
Brazílie 3,1
Twitter 16
USA 2,1
LinkedIn 11
EU 1,9 Japonsko 1,8 Austrálie 1,5
Kolik
sociálních
sítí
„ [1]
využívá
průměrný uživatel internetu
2.1 Rozdělení sociálních sítí Ţádná síť není stejná. Kaţdá sociální sít se zaměřuje na trochu jiné vyuţití. A cílí na jiné uţivatele.
2.1.1 Sociální sítě profilové Profilové sociální sítě jsou takové, které uţivateli nabízejí vytvoření tzv. své úvodní stránky, na které ostatní uţivatelé najdou pravdivé či nepravdivé informace o osobě/produktu, které vyhledali. Profilové sociální sítě po nás mohou vyţadovat vyplnění těchto informací: •
vyplnění našeho jména, vloţení profilové fotografie
•
základní informace typu data narození
•
kontaktní údaje – email, telefon, adresu
•
místo kde ţijeme
•
naši práci a naše vzdělání
•
informace o naší rodině
•
ţivotní události
15
2.1.2 Sociální sítě obsahové Sociální sítě obsahové jsou zaloţené na vytváření, šíření, obsahu. Obsah na těchto sítích můţe být textový, obrázkový, ale v současné době převáţně multimediální. Multimediální obsah znamená videa a muziku. Dnes, kdy ve velkém běţí boj proti pirátům a snaha ochránit autorská práva, jsou sociální obsahové sítě pod drobnohledem a v současné době jsou tyto sítě domluveny s autory nebo jejich zástupci na poplatcích za zobrazovaný obsah. Obsahové sociální sítě po nás mohou vyţadovat převáţně: •
datum narození
•
místo ze kterého pocházíme nebo ve kterém ţijeme
Tyto zmíněné informace jsou vyuţívány převáţně pro identifikaci, zda daný uţivatel splňuje podle svého státu zákonnou hranici, která ho opravňuje k procházení a shlíţení obsahu, který je přístupný pouze osobám od určitého věku dle daného předpisu země.
2.1.3 Sociální sítě micro-blogovací Takové sítě jsou určeny ke krátkým rychlým převáţně textovým vzkazům, které většinou bývají omezeny počtem znaků pro zprávu. Typickou micro-blogovací sítí je Twitter.
16
2.2 České sociální sítě Přehled českých sociálních sítí za únor 2014 podle počtu návštěv; podle firmy NetMonitorOnline. POČET NÁVŠTĚV ZA POŘADÍ SÍTĚ
JMÉNO SÍTĚ
MĚSÍC
1.
Lide.cz
10.111.289
2.
Blog.cz
7.862.381
3.
Idnes.cz / rajce.net
3.741.811
4.
Spoluzaci.cz
1.443.167
5.
Iboys.cz
1.321.959
6.
Libimseti.cz
744.149
7.
Rande.cz
744.140
8.
Odpovedi.cz
668.504
9.
Centrum.cz / Xchat.cz
653.690
10.
Seznamka.cz
608.470
Tabulka 1: Počet návštěvníků na českých soc. sítích. [32]
17
2.3 Zahraniční sociální sítě Přehled 15-ti nejpopulárnějších sociálních sítí – březen 2014 POČET UNIKÁTNÍCH NÁVŠTĚVNÍKŮ ZA
JMÉNO SÍTĚ
OŘADÍ SÍTĚ
MĚSÍC 1.
Facebook
990.000.000
2.
Twitter
310.000.000
3.
LinkedIn
250.000.000
4.
Pinterest
150.000.000
5.
Google Plus+
120.000.000
6.
Tumblr
110.000.000
7.
Instagram
85.000.000
8.
VK
80.000.000
9.
Flickr
65.000.000
10.
MySpace
40.000.000
11.
Tagged
38.000.000
12.
Ask.fm
37.000.000
13.
Meetup
35.000.000
14.
MeetMe
10.500.000
15.
ClassMates
10.000.000
Tabulka 2: Nejpopulárnější soc. sítě. [15]
18
Přehled 10-ti nejpopulárnějších video serverů – březen 2014 POČET UNIKÁTNÍCH POŘADÍ SÍTĚ
NÁVŠTĚVNÍKŮ ZA
JMÉNO SÍTĚ
MĚSÍC 1.
YouTube
1.000.000.000
2.
NetFlix
150.000.000
3.
Vimeo
130.000.000
4.
Yahoo! Screen
125.000.000
5.
DailyMotion
100.000.000
6.
Hulu
75.000.000
7.
Vube
55.000.000
8.
LiveLeak
40.000.000
9.
Twitch
35.000.000
10.
MetaCafe
18.500.000
Tabulka 3: Nejpopulárnější video servery. [16]
19
Pořadí 10-ti nejpopulárnějších serverů pro sdílení fotografií – březen 2014 POČET UNIKÁTNÍCH POŘADÍ SÍTĚ
NÁVŠTĚVNÍKŮ ZA
JMÉNO SÍTĚ
MĚSÍC 1.
Instagram
100.000.000
2.
Flickr
80.000.000
3.
Imgur
75.000.000
4.
Photobucket
60.000.000
5.
DeviantArt
45.000.000
6.
Shutterfly
20.000.000
7.
TinyPic
9.000.000
8.
ImageShack
8.000.000
9.
WeHeartlt
6.000.000
10.
ImageVenue
5.750.000
Tabulka 4: Nejpopulárnější foto servery. [14]
2.4 Lide.cz Česká profilová sociální síť zapadající do rodiny sluţeb od českého Seznam.cz byla uvedena do provozu v roce 2000. [43] Jedná se o největší sociální síť na českém internetu. Sluţba Lide.cz pod sebou nese další projekty jako je: •
Chat
•
Diskuze
•
Seznamka
•
Spoluţáci
a další nejen komunitní sluţby. Sluţba má měsíční průměrnou návštěvnost 650 000 uţivatelů. Sluţba je dostupná nonstop, avšak dostupnost sluţby v % Seznam.cz neuvádí jako interní informaci. Neveřejné údaje pro Seznam.cz je počet řešených incidentů předaných k prošetřování policii, velikost databáze a uţivateli zabíraný prostor. Rozloţení uţivatelů tvoří
20
55% muţi, 45% ţeny. Průměrně strávený čas za měsíc činní 3:39:03 s průměrně zobrazenými stránkami 268 485 796. [43] Pro dostupnost všech těchto sluţeb stačí mít od Seznam.cz dokončenou registraci, která je opravdu velmi snadná. Orientace na portálu Lide.cz je přívětivá a nabízí uţivateli jednoduché rozhraní, které je graficky jednoduché a logické. Uţivatelům nabízí vyhledávání podle pohlaví, věku od – do a územního celku. Všechny sluţby, které provozuje společnost Seznam.cz se vyznačují vysokým stupněm zabezpečení. Kdyţ uţ se nějaká mezera v zabezpečení objeví, je velice rychle odstraněna. Lide.cz nepouţívají pro komunikaci s uţivatelem zabezpečený https:// protokol, ale stále zatím vyuţívají pouze http://. Pouţití pouze http:// zvyšuje riziko čtení našich zpráv mezi námi a serverem, tedy velké riziko tvoří volně dostupné sítě, školy a internetové kavárny. V současné době Lide.cz nemají svoji mobilní aplikaci pro mobilní telefony jako má například Facebook nebo Twitter. Přepracovanou verzi pro mobilní telefony najdete pouze na adrese m.lide.cz. Na otázku, zda Seznam.cz vyvíjí mobilní aplikaci pro Lide.cz, nebylo odpovězeno.
Ověření identity uţivatele: Účet na Seznam.cz, jako vstupní bránu pro vyuţívání nejrůznějších sluţeb, které spravuje i Lide.cz, si můţeme ověřit naše kontaktní údaje, které nám pomohou při odcizení či zapomenutí přístupových údajů. Můţeme si ověřit kontaktní email, telefon.
Ověření emailu: Kontaktní email je náš záloţní email (nemusíme ho mít na Seznam.cz), na který nám po zadání hesla k našemu účtu na Seznam.cz přijde od
[email protected] potvrzovací odkaz na správnost našich uvedených údajů.
Ověření telefonního čísla: Ověření telefonního čísla probíhá za pomoci odeslání vygenerovaného kódu prostřednictvím SMS zprávy z našeho mobilního čísla, která si necháváme ověřit. Po zadání 21
čísla, které si necháváme ověřit, seznam vygeneruje tvar SMS zprávy ve tvaru „ucet VAS KOD“, který odešleme na číslo uvedené v okně. Cena SMS zprávy k 2.20.2014 byla pro toto ověření 3Kč. Pokud jsme vše správně učinili, přijde nám na ověřené číslo SMS zpráva ve tvaru: „Dekujeme za sms Seznam.cz“ a vše je jiţ hotové.
Lide.cz – nastavení – osobní info Nastavení zabezpečení není tak detailní jako na zahraničních sociálních sítích. Ke všem moţnostem, co na Lide.cz lze dělat, je dle mého názoru zabezpečení dostačující.
Základní nastavení Pokud nechceme, aby si nás kdokoli mohl přidat do svého seznamu přátel, nastavme Autorizaci na povinnou. Vţdy tak budeme mít moţnost zamítnutí objevit se v cizím seznamu přátel.
Obrázek 1: Autorizace Lide.cz, zdroj: vlastní
Fotogalerie Fotografie můţeme vkládat dle daných pravidel. Dbá se na velikost, rozlišení a motiv fotografie. Nevhodné, pohoršující a jinak kompromitující fotografie Seznam.cz neschvaluje, a můţe je dle svého uváţení smazat. Fotografie můţeme libovolně přesouvat mezi vytvořenými sloţkami. Fotografie, které umístíme do sloţky „Neveřejné“, se ve veřejném profilu nebudou zobrazovat a návštěvníci je neuvidí.
Obrázek 2: Fotogalerie Lide.cz, zdroj: vlastní
22
Ignorace Lide.cz nabízejí moţnost našeho ignorování lidí, které si sami určíme. Stačí napsat uţivatele a přidat ho do svého seznamu ignorovaných uţivatelů. Uţivatelé, které máme v takto vytvořeném seznamu, nás jiţ nebudou obtěţovat.
Obrázek 3: Ignorace Lide.cz, zdroj: vlastní
Nástěnka Na Lide.cz hojně vyuţívaný prvek, kde na profilu můţeme dle nastavení majitele profilu vkládat příspěvky. Podle nastavení: mohou příspěvky na nástěnku vkládat jen moji přátelé, všichni mohou přidávat nebo nikdo nemůţe vkládat příspěvky.
Obrázek 4: Nástěnka Lide.cz, zdroj: vlastní
Dobrým doplňkem, který lze pouţít, kdyţ někdo přidá příspěvek na nástěnku, je to, ţe před jeho zobrazením na nástěnce můţeme vyţadovat jeho schválení. To znamená, pokud se majiteli účtu příspěvek nebude líbit, tak příspěvek zamítne a nezobrazí se.
Obrázek 5: Nástěnka 2 Lide.cz, zdroj: vlastní
Ostatní záloţky jiţ nenabízejí nastavení zabezpečení. Nabízejí uţivateli moţnost sdělení informací o sobě, jeho koníčcích a podobně. Záleţí jen čistě na uţivateli, co uzná za vhodné o sobě prozradit.
23
2.5 Xchat.cz Sociální síť, jejíţ základ byl poloţen na Technické univerzitě v Liberci skupinou studentů v roce 1998. Zaregistrování doménového jména Xchat.cz proběhlo 3.8.1998. [8] V roce 2000 se úspěšný projekt Xchat.cz dostal pod křídla dnešního Centrum Holdings s.r.o.. Neshody s novým majitelem měly za následek odtrţení původních vývojářů pod projekt Xko.cz. Centrum si ponechal Xchat.cz jako projekt se jménem. Xko.cz jako projekt postupně upadl a dnes jiţ není dostupný. Xchat.cz pod novým vedením dosáhl v České republice spousty novinek a inovací a dostal se mezi hlavní lídry na české internetové scéně v oblasti sociálních a komunitních sítí. S bezpečností se Xchat.cz nikterak nevymyká ostatním hráčům. Při testování a zkoušení stránek nebylo dostupné pouţití zabezpečeného přihlašování a pouţití bezpečnostních certifikátů. Xchat.cz je postaven na profilové prezentaci uţivatelů, kde mohou uţivatelé na sebe dle definovaných „otázek“ prozradit informace o svých zájmech, osobnosti, ţivotním stylu, vzhledu atp. Samozřejmostí je moţnost vkládání fotografií a jejich popisování. Portál nabízí tyto moţnosti: •
XChat
•
Profily
•
Duel / Top
•
Fórum
•
Extra
•
Webík
•
Hry
•
Videa a vtípky
•
Seznamka
XChat Chat je na portále nejvíce stěţejní funkcí celého portálu. Nastálo vytvořené místnosti dávají moţnost okamţitého zapojení se do diskuze podle zvolené místnosti. Místnosti jsou pevně zaměřené a mají svá jasná pravidla. Oceňovanou funkcí je moţnost zaloţení své vlastní chatovací místnosti. Při registraci je uţivatel nucen k odsouhlasení podmínek tzv. „pravidly 24
sluţby“, ve kterých souhlasí s nejrůznějšími pravidly jeho chování na celém portále. Chat má své administrátory, kteří mohou jednotlivé uţivatele, kteří porušují odsouhlasená pravidla napomínat a penalizovat.
Duel / Top Myšlenkou této kategorie je hodnocení / hlasování pro sympatičtější profilovou fotografii uţivatele proti druhému. Hlasování se provádí pouze mezi dvěma profilovými fotografiemi. Duely se provádějí mezi stejným pohlavím, tedy duely dívek, duely kluků.
Fórum Obdobně jako u chatu, i zde se můţeme zapojit do diskuze. Diskuze jsou jiţ vytvořené, obsahují popis počtu příspěvků a kdo vloţil poslední příspěvek. Samozřejmostí je, ţe pokud se nechceme zapojit do jiţ vytvořené diskuze, můţeme si jednoduchým způsobem zaloţit novou diskuzi. Fórům slouţí převáţně pro offline komunikaci.
Extra V prostředí extra se snaţí portál informovat a zpříjemňovat pobyt na stránkách. Informuje o soutěţích, akcích a novinkách. Umoţňuje za poplatek vstoupit a být označen „titulem“ VIP. VIP účet s sebou nese určité výhody nad ostatními běţnými uţivateli, například maximálním počtem vytvořených alb, zvýšeným počtem poznámek, velikostí nahrávaných a nahraných fotografií a prostoru pro ně a další navýšení funkcí a kapacit, které by mohl uţivatel ocenit a vyuţít.
Webík Jednoduchá stránka, která je začleněna do profilu uţivatele. Stránka slouţí jako jednoduché grafické představení, kde uţivatel můţe nahrát své fotografie, sdělit základní informace o sobě, či co uzná za vhodné. Webík se trochu překrývá se záloţkou „Info“, která se nachází téţ na profilu a je jakousi startovací stránkou profilu. Na záloţce „Info“ nalezneme úvodní fotografii a pod ní nám uţivatel můţe zanechat vzkazy, které nám jako návštěvníkovi profilu chce sdělit. 25
Hry Centrum.cz v rámci všech svých aktivit různě propojuje a váţe na sebe ostatní sluţby. Takovým provázáním jsou Hry, které nás z Xchatu.cz odvedou na partnerský portál gamescefe.centrum.cz, kde si můţeme vybírat z nejrůznějších her, např. podle ţánru.
Videa a vtípky Obdobně jako hry, nás i v tomto případě Centrum.cz přesměruje na své partnerské stránky a to konkrétně na magazin.aktualne.cz
Seznamka Další z partnerských webů Centrum.cz je Jiskreni.cz, na kterém se ocitneme po kliknutí na odkaz Seznamka v horní liště Xchat.cz
2.6 Facebook Fenomén dneška a největší sociální síť na světě. Byla zaloţena jako studentský projekt v únoru 2004 Markem Zuckerbergem a skupinou studentů kolem něj. Síť byla nejprve určena pro komunikaci na Harvard University, posléze byla uvolňována pro další vysoké školy. 26. září 2006 byla síť zpřístupněna pro všechny. Do Facebooku se můţe zaregistrovat a pouţívat ho kaţdý, komu je v době registrace minimálně 13let. Úvodní obrazovka se po přihlášení skládá z horní stavové lišty a ze 4 sloupců, přičemţ v kaţdém sloupci jsou pevně zakotvená místa pro sluţby Facebooku.
Horní stavová lišta Obsahuje rychlé základní funkce, které uţivateli dávají moţnost se rychle pohybovat po sociální síti a mít přehled co se děje. Lišta umoţňuje dostat se na hlavní stránku skrze ikonu Facebooku nebo přes textové tlačítko „Hlavní stránka“. Důleţitým a nezbytným prvkem je vyhledávací pole, přes které uţivatel dokáţe vyhledat své oblíbené zájmové skupiny, uţivatele, kamarády, profily firem atd. Za vyhledávacím pruhem můţeme vidět své oslovení, přes které se dostaneme na náš profil. Dále máme stavové ikony, které nás informují o 26
činnostech, které se nás týkají nebo mají k nám nějaký vztah. První takovou ikonou je upozornění na ţádost o nové přátelství uţivatelů, kteří nás poţádali o odsouhlasení přátelství. Druhou ikonou se dostáváme do nabídky příchozích zpráv s moţností poslat novou zprávu, případně můţeme zobrazit celou skupinu našich zpráv. Velmi důleţitou a pro nás hodně zásadní ikonou je ikona o „Přehled soukromí“, která nám umoţňuje podívat se na naše bezpečnostní nastavení účtu. Poslední ikonou je rozjíţděcí se šipka, která nám umoţnuje a nabízí jakým jménem a jakým způsobem budeme Facebook pouţívat, vytvářet a spravovat stránky, vytvářet a spravovat reklamy, zobrazování záznamů o aktivitách, nastavení, odhlášení se a další…
1. levý sloupec Je rozdělen do několika oddílů a to na: •
hlavní nabídka
•
stránky
•
aplikace
•
přátelé
•
skupiny
•
zájmy
V jednotlivých oddílech se nacházejí spravované stránky, skupiny, jejichţ je uţivatel členem, aplikace, hry a jiné.
2. levý – hlavní sloupec Hlavní pilíř celé sítě. V horní části hlavního sloupce píše uţivatel své stavy tzv. „Co se vám honí hlavou?“ a uţivatel můţe přidávat i fotografie a videa. Pod tímto statusovým blokem se nacházejí zprávy, fotografie, videa atd. přátel nebo zájmových skupin, kterými je uţivatel členem. Facebook často mění pravidla zobrazování, takţe v rámci jeho příjmů se nám na naší zdi mohou zobrazovat reklamní sdělení. Na jednotlivá sdělení našich přátel a zájmových skupin, jejichţ jsme členy, můţe uţivatel reagovat v diskuzi pod sdělením.
27
3. levý sloupec Převáţně komerční oddíl, ve kterém se v horní části objevují narozeniny, významné události a akce. Pod touto částí sloupce se nacházejí reklamní bloky s moţností vytvoření vlastní reklamy. Facebook vyuţívá cookies, které dokáţí přenést uţivateli dříve navštívené stránky mimo Facebook a na základě jeho návštěv nabídnout odpovídající reklamu.
4. levý sloupec Facebook je sociální síť a její velkou silou je rychlá komunikace mezi uţivateli skrze privátní zprávy. Chat zabírá téměř celý sloupec s moţností vyhledat si své přátele a začít s nimi komunikovat skrze interní chat. U jednotlivých přátel nám jejich stav indikují statusy: •
web
•
mobil
•
a poslední aktivitu
V horní části sloupce nalezneme poslední zprávy od našich přátel, které napsali na hlavní zeď.
28
Klíčové momenty v historii Facebooku
Obrázek 6: Milníky Facebooku, [19]
•
18. května 2012 vstoupil Facebook na americkou burzu NASDAQ
•
v říjnu 2012 dosáhl Facebook více neţ 1 bilionu aktivních uţivatelů
[18]
Přihlašování k sociální síti přes web probíhá přes zabezpečené spojení viz obrázek:
Obrázek 7: https:// facebook.com, zdroj: vlastní
29
Obrázek 8: Certifikát pro www.facebook.com, zdroj: vlastní
2.7 Google + První pokus, který firma Google Inc. se sociálními sítěmi a jejich propojením zkoušela a experimentovala, byl projekt nazvaný Wave neboli Vlna, který byl představen na konferenci Google
I/O
28.
května
2009.
Záznam
konference
je
dostupný
na
adrese:
http://www.youtube.com/watch?v=v_UyVmITiYQ. Wave měl být propojením mezi emaily, studnou znalostí, zdrojem informací, instant messager atd. Pouţívání Google Wave bylo pouze na pozvánky. 19. května 2010 se sluţba spustila široké veřejnosti. Nicméně, krátce po spuštění sluţby bylo oznámeno, ţe se se sluţbou a jejím vývojem nadále nepočítá. 30. dubna 2012 byla sluţba a její provoz ukončen. [22] V roce 2011 [21] byl Googlem představen project Google+, který volně navazoval a některé věci převzal z končícího a ukončeného Wave. Google+ nebo také G+ vznikl jako přímý konkurent rychle nastupujících sociálních sítí, především Facebooku. G+ je zaloţen na tzv. kruzích, do kterých si přidává uţivatel své přátele, známé, kamarády z různých oblastí 30
zájmů, a pak s nimi sdílí. G+ se stal velmi silnou sítí, která spoléhá na provázanost sluţeb Googlu a dovoluje s nimi pracovat. Jak uţ bývá u Googlu zvykem, první přístup byl pouze na pozvánky pro pár lidí. Sluţba se rychle ujala a během krátké doby zaţila velký rozmach. Sázka na kruhy se Googlu vyplatila a dnes jiţ můţeme tvrdit, ţe G+ aspiruje a nejspíše i bude největší sociální sítí na světě. Podle statistiky registrovaných uţivatelů měl G+ k září 2013 1.01 bilionu registrovaných uţivatelů. Podle vývoje nárůstu uţivatelů u jednotlivých sociálních sítí bychom mohli predikovat, ţe G+ se do pár let stane jedničkou. [38] “Věkové požadavky pro účty Google Níže jsou uvedeny minimální věkové požadavky pro založení účtu Google: Spojené státy: starší 13 let Španělsko: starší 14 let Jižní Korea: starší 14 let Nizozemsko: starší 16 let Všechny ostatní země: starší 13 let “ [23]
31
Ke sluţbě G+ se uţivatelé připojují přes zabezpečené spojení https:// viz obrázek
Obrázek 9: Certifikát pro plus.google.com, zdroj: vlastní
Vlastníme chytrý telefon s operačním systémem Android nebo iOS? Chceme si zachovat soukromí? Tyto operační systémy podporují a dokáţí online zjišťovat naši polohu a sdílet ji na internet. G+ nás na tuto informaci upozorňuje a umoţňuje přesné zacílení kdo a na jaké úrovni nás můţe sledovat, kde se nacházíme. Základní nastavení je nastaveno tak, ţe naše poloha nebude sdílena. Aby naše poloha byla sdílena, je zapotřebí na chytrém telefonu, který má operační systém Android/iOS zapnout hlášení naší polohy a dále je nutno uvést s kým a v jaké míře chceme polohu sdílet. Výchozí nastavení této sluţby je nastaveno na „Pouze vy“. Další moţné nastavení je „Přesná poloha“, coţ detekuje přístroj na aktuální místo, kde se nachází a polohu sdílí dle doplňujícího nastavení. „Poloha na úrovni města“ informuje uţivatele, kterým umoţňujeme zjištění naší polohy / polohy přístroje pouze na lokalitu města, ve kterém se nacházíme.
32
Obrázek 10: Sdílení polohy na mobilním zařízení, zdroj: vlastní
Dejme si práci s tím, kdo uvidí naše údaje, které máme vyplněné. Vţdy je dobré se zamyslet nad tím, k jakým účelům tu danou síť vyuţíváme a jaké informace o sobě nebo k naší činnosti chceme sdělovat. Nastavení G+ lze rozdělit do dvou částí: •
Nastavení karet profilu
Nastavení karet profilu najdeme na záloţce „Něco o mně“. Na těchto kartách vyplňujeme základní informace o nás, naší práci, vzdělání, našem bydlišti apod. Kaţdá tato karta má moţnost nastavení své viditelnosti. Komu umoţníme její viditelnost, nastavíme za pomoci jiţ předefinovaných nebo vlastních variant a to mohou být: 1. Veřejné 2. Rozšířené kruhy 3. Vaše kruhy 4. Pouze vy 5. Vlastní Po následném uloţení se změny okamţitě projeví. Za zmínku stojí a uţivatelé to velmi ocení, je moţnost zkontrolování profilu z několika pohledů.
33
První pohled, ze kterého kontrolujeme své údaje a jak je vidí majitel účtu je pohled „Já“. Při tomto pohledu vidíme veškerá svá vyplněná i nevyplněná pole, coţ nám dává přehled nad tím, co jiţ máme vyplněno a co nemáme. Druhý pohled je ze strany „Veřejnost“. Jedná se o pohled, který ukazuje, jak se zobrazují a jaké informace označené jako „Veřejné“ jsou viditelné zcela všem. Třetí pohled je poměrně individuální a umoţňuje podle jména uţivatele G+ zjistit, co konkrétní uţivatel můţe z profilu vyčíst. •
Globální nastavení
Komplexnější nastavení jednotlivých částí G+ má své místo v nastavení, nikoli jak tomu bylo pouze u nastavení karet. Zde můţeme definovat kruhy, umoţnit stahování publikovaných fotografií, můţeme určit, kdo můţe přidávat komentáře k našim veřejným příspěvkům, kdo s námi můţe komunikovat přes Hangouts – coţ je sluţba, kterou se Google snaţí nahradit svůj Gtalk, který fungoval jako instant messenger, spravovat příjem oznámení, aplikace, sdílení polohy mezi kruhy a lidmi, které si zvolíte a další z řady nabídek. Co dělat, kdyţ se rozhodneme svůj profil a aktivitu na G+ ukončit? Google nabízí dvě moţnosti ukončení činností: Prví moţností je smazání pouze účtu Google +. Smazání účtu se najde v nastavení pod tlačítkem „Smazat celý profil Google+“. Znamená to, ţe se smaţe účet Google + a omezí se sluţby, které vyuţívají informací z Google+. Druhou moţností je kompletní smazání celého účtu Google. Po smazání celého účtu u Googlu ztratí uţivatel všechny informace a přístupy do všech sluţeb, které Google provozuje a nebude je moci vyuţívat.
2.8 Twitter Světová mikroblogovací sociální síť. Její typickou vlastností je to, ţe umoţňuje napsání krátkých textových zpráv o maximální délce 140 znaků. Těmto takto krátkým zprávám se říká „tweets“. Tweety lze sledovat i bez nutnosti být přihlášen na twitter.com.
34
Základní údaje o síti Twitter: •
241 milionu aktivních uţivatelů za měsíc
•
500 milionu odeslaných tweets za den
•
76% aktivních uţivatelů twitteru jsou mobilní uţivatelé
•
77% aktivních účtů pochází mimo spojené státy
•
Twitter podporuje 35+ jazyků
Základní údaje o společnosti: •
Twitter zaměstnává 2700+ zaměstnanců v kancelářích po celém světě
•
50% zaměstnanců jsou vysokoškolsky vzdělaní lidé
•
Twitter byl zapsán jako společnost 19. dubna 2007
[3] V České republice není Twitter natolik rozšířen jako jeden z jeho největších konkurentů Facebook. České prostředí je pro sociální sítě velmi specifické. Ať uţ se jedná o věkovou skupinu a sloţení uţivatelů, tak i o odlišnou mentalitu národa. Twitter, jako další velcí hráči v oblasti sociálních sítích podporuje a upřednostňuje zabezpečenou
komunikaci.
Zabezpečená
komunikace
samozřejmostem. Twitter však zabezpečenou komunikaci má.
35
nepatří
ani
v
zahraničí
k
Obrázek 11: Certifikát pro Twitter, Inc., zdroj: vlastní
Twitter hraje ve spojených státech spolu s dalšími hlavními sociálními sítěmi, jako je Facebook, primární roli. Významná role sociálních sítí se naplno ukázala v roce 2008, kdy kandidát na prezidenta USA Barack Obama měl jako jeden ze svých pilířů kampaně internet a sociální sítě. Díky nim se mu podařilo vybrat od amerických voličů drobné finanční dary, které pouţil na svoji volební kampaň. A právě díky internetu a krátkým zprávám na Twittru získal na popularitě mladých lidí. Cílení na dnešní sdílící společnost je klíčové. Uvědomuje si to i Twitter, a proto se snaţí být na všech dnes dostupných platformách od operačního systému Android přes iOS skrze WindowsPhone aţ k BlackBerry.
36
2.9 YouTube V roce 2006 projekt www.youtube.com odkoupil americký obr Google a začlenil ho pod svá křídla. YouTube je multimediální obsahovou sítí, která umoţňuje nahrávat videa. Síť není koncipována na nahrávání samotných zvukových souborů. Zvukové soubory musejí být nejdříve převedeny do takového formátu, video formátu, který je schopný YouTube bez problému přehrávat. Kaţdou minutu je na tento web nahráno 60 hodin videí. [21] Formáty souborů, které YouTube podporuje:“ •
.mov
•
.mpeg4
•
.avi
•
.wmv
•
.mpegps
•
.flv
•
3gpp
•
WebM“
[40]
Stejně jako tomu je kdekoli jinde na internetu, i zde platí autorské zákony a práva. Mezi lidmi je stále velmi slabé povědomí o tom, jak se mají chovat na internetu a jaké chování podle zákona je legální a jaké uţ je na hraně či uţ za hranou zákona. Pokud je chování v souladu s platnými právními předpisy pro danou zemi, nemusíme se ničeho obávat. Ovšem pokud se chováme za hranou zákona, většinou si toho provozovatel sluţby všimne. Buď se ozve autor díla, nebo na nás někdo upozorní a dle smluvních podmínek, které jsme uzavřeli při registraci na sluţbu, mohou naše údaje být předány nebo vyţádány orgány státní správy pro další šetření. Jaké mohou být důvody k zablokování, smazání a předání osobních informací odpovědnému úřadu? •
mohou to být díla, která jsme nahráli na server a ke kterým nemáme oprávnění k jejich další distribuci
•
nahráli a zveřejnili jsme osoby, informace týkajících se osoby či osob na videu, nebo zvukovém záznamu a ke kterým jsme neměli předem souhlas aktérů 37
•
nejrůznější obtěţování, pomluvy, naráţky, kyberšikana
•
a jiné.
Takovéto důvody mohou vést k předání našich údajů k prošetřování a vše je v souladu s právními předpisy.
Ochrana osobních údajů Zjistíme-li, ţe se objevujeme na videu a jsou údaje publikovány bez uţivatelova svolení a souhlasu, snaţme se nejprve spojit s uţivatelem, který neoprávněný obsah na serveru zpřístupnil a snaţme se dohodnout na odstranění obsahu. YouTube počítá také s tím, ţe se nepodaří dojít k vzájemné shodě s uţivatelem, který zveřejnil obsah bez uţivatelova souhlasu. Na základě „Pokynů k ochraně osobních údajů“ můţeme poţádat YouTube, aby obsah odstranil sám. Měřítkem, které je podstatné pro YouTube, aby mohl námi nahlášený obsah odebrat, je porovnání naší fotografie, hlasu, celého jména, finančních identifikačních znaků, kontaktních údajů a dalších údajů podle kterých by bylo moţné identifikovat a určit potencionálně poškozenou osobu/y. [41]
Pomluvy YouTube, jako ostatní sociální sítě si velmi zakládá na slušném chování. Mezi slušné chování nepatří jakékoli pomluvy atp. Určení, co se povaţuje za pomluvu a co ne, není snadné. Co je a co není pomluva má velmi tenkou hranici a kaţdý si ji můţe posouvat trochu jiným směrem. Za pomluvu se rozumí propagování nenávisti, nabádání k násilí za účelem rasového, etnického původu, sexuální orientace, věku, pohlaví, postiţení, náboţenství, politické příslušnosti apod. [41]
Kyberšikana Umisťování nevhodných videí, která překračují hranice slušného a mravného chování a dotýkají se aktérů ve videu, YouTube dle svého uváţení maţe, stejně tak jako nevhodné příspěvky pod videem. Jestliţe YouTube shledá, ţe jsme překročili hranice slušného a mravního chování, uvalí na náš účet sankce, případně nám účet zcela smaţe. Video a příspěvky k nim publikujme tak, abychom nikoho nepohoršovali a neuráţeli. Co bychom neřekli na ţivo, nepublikujme. 38
2.10 LinkedIn „Posláním společnosti LinkedIn je propojovat profesionály na celém světě, aby mohli být produktivnější a úspěšnější ve své kariéře. S více než 277 miliony členů na celém světě, včetně top managementu největších firem z žebříčku Fortune 500, je LinkedIn největší profesionální sociální síť na internetu. Společnost LinkedIn je veřejná společnost a její obchodní model je založen na kombinaci příjmů z placených náborových a marketingových řešení, z předplatného a reklamy.“ [25] LinkedIn zaměstává 5 000 – 10 000 zaměstnanců. Společnost byla zaloţena v roce 2002 a oficiálně byla spuštěna 5. května 2003, sídlo společnosti se nachází v Mountain View v USA. Vedení profesní sociální sítě mají ve svých rukou zkušení lidé z firem typu Google, Microsoft, PayPal atd. [26]
Bezpečnostní komunikace a certifikát:
Obrázek 12: https:// linkedin.com, zdroj: vlastní
39
Obrázek 13: Certifikát pro www.linkedin.com, zdroj: vlastní
LinkedId umoţňuje lepší navazování, budování, hledání přátel a tím ulehčuje dalšímu nastartování osobního rozvoje a kariéry. Profesní síť se nezaměřuje pouze na oblast IT, ale pokrývá veškerou profesní oblast.
2.11 MySpace Profilová americká sociální síť určená především k prezentaci umělců, hudebních skupin, herců, tvůrců, firmám a jejich tvorbě. MySpace byla zaloţena v roce 2003, k roku 2014 pro MySpace pracuje 150 lidí na různých pozicích, ať jiţ vývoje a návrhářů a dalších... [31] MySpace nabízí tvůrcům publikovat ukázky své práce a sdílet je mezi uţivateli.
40
3 Hrozby a rizika 3.1 Co jsou hrozby a co jsou rizika „Hrozba je skutečnost možného ohrožení, kdy se zatím nic nestalo, ale stát se ale může. Až tato událost nastane, pak hovoříme o bezpečnostním incidentu.“ [2] „Riziko je zjišťuje v procesu, který se nazývá analýza rizik. Spočívá v odhalení a definici možných hrozeb a v určení pravděpodobnosti, že určitá hrozba bude prostřednictvím nějakých slabin uskutečněna. Výsledkem je mj. souhrn doporučených protiopatření k snížení rizika na minimum. Nepodchycené riziko, které přijímáme, se nazývá zbytkové riziko. Jde o riziko, které se nevyplatí odstínit, protože může způsobit jen velmi malou škodu nebo se vyskytuje v dostatečně dlouhých intervalech. Ochrana proti riziku je zejména otázkou ceny, čím vyšší míra zabezpečení, tím jsou vyšší náklady. Při návrhu vhodných protiopatření je základní otázkou cena chráněného aktiva. Při analýze rizik se počítá tzv. ALE (Annual Loss Expectancy), tj. očekávaná roční ztráta. ALE = p * c, Kde p je pravděpodobnost, že během jednoho roku nastane ohrožení a C je ztráta, jestliže k ohrožení dojde.“ [2]
3.1.1 Odcizení účtu Kaţdý, kdo má vytvořený jakýkoli účet na internetu, by se měl mít na pozoru jakým způsobem se svým nebo se svěřeným účtem zachází. Následky při špatně nastaveném účtu a jeho zabezpečení mohou být fatální. Jestli je účet soukromý a uţivatel má v přátelích nebo v jiné přátelské skupině navázány kontakty a vztahy, můţe pachatel s odcizeným účtem libovolně nakládat. Jestli se týká odcizený účet firmy, firemních produktů, skupin atp. můţe útočník, který se zmocnil účtu, napáchat takové škody, které mohou vést aţ ke krachu firmy. Pokud je účet špatně nastaven jiţ ze začátku, jeho zpětné ovládnutí můţe být velmi závaţný problém a cesta k jeho opětovnému ovládnutí bude sloţitá a ne vţdy se podaří získat opětovnou kontrolu.
41
3.1.2 Odcizení osobních údajů Osobní údaje a informace o lidech, firmách, produktech jsou v dnešní době velmi ţádanou komoditou, po které je velká poptávka. Všechny cesty k jejich získání však nejsou legální. Problém, který se vytváří jiţ při zřizování účtu, ať jiţ pro sociální síť, email, fotosběrnu a další sociální sluţby, je v nepozornosti, neporozumění a nepřikládání důleţitosti uvědomění, na co se nás registrace ptá a jaké údaje po nás poţaduje. Údaje, které o sobě sdělí sám uţivatel a má špatně nastavená pravidla soukromí a viditelnosti, jsou brána jako všeobecně dostupné informace a není problém takové informace sbírat. Sbíráním dostupných informací, které se nacházejí na sociálních sítích, ale i na internetu, lze vytvářet přehledné databáze a databázové struktury a takové databáze prodávat. Ceny těchto databází se pohybují podle jejich zaměření a rozsahu. Neveřejné údaje lze získat různými způsoby. Napadením účtu, systému sociální sítě, zapomenutím nebo neodhlašováním se z přistupujících zařízení. Veškeré informace takto získané jsou získané nelegálně. Výjimku tvoří neodhlášení se z přístupového zařízení, nicméně se jedná o nemorální jednání.
3.1.3 Zneužití identity Získané odcizené údaje veřejné nebo neveřejné vedou ke stejným cílům: jak je vyuţít. Cíl je poškození a získání finančních prostředků pro činnost pachatele. „v roce 2005 se v USA pohyboval odhad škod způsobených krádeží a zneužitím identity kolem 56 miliard USD; od roku 2004 je vektimizace touto formou kriminality sledována v USA v rámci tzv. National Crime Victimisation Survey, který je prováděn pravidelně dvakrát ročně na reprezentativním souboru 49 000 domácností. To představuje cca 100 000 osob, což dokládá význam, který se této formě kriminality v USA přikládá“ [37] Vektimizace je stav procesu, ve kterém se osoba nebo subjekt stává obětí trestného činu. „Michael Levi hovoří o tom, že nejde v pravém slova smyslu o krádež identity, protože poškozené osobě její identita zůstává, ale že jde spíše o duplikaci, resp. „klonování“ identity; pachatel „zkopíruje“ identitu a tuto zkopírovanou identitu použije.
42
V této souvislosti Levi rozlišuje tři fáze: -získání dat charakterizujících jinou individuální nebo korporátní identitu; -proměnu těchto dat obvykle na finanční instrumenty; -použití těchto instrumentů k nezákonnému obohacení.“ [37]
Krádeţ identity:
Obrázek 14: Metody krádeţe identity, obrázek: vlastní, [37]
3.1.4 Falešná identita Identita uţivatelů na internetu a sociálních sítích a uţivatelů vůbec je velmi problematická. Mnohé servery se snaţí identitu uţivatelů ověřovat, bohuţel se to ověřování netýká sociálních sítí. Ověření sice existuje, ale ve většině případů se jedná o ověření téţ elektronické. Elektronické ověření uţivatele má spíše za účel omezení tzv. mrtvých účtů, které tvoří automatičtí roboti a sociální sítě tím zahlcují. V současné době jsou tito roboti tak vyspělí, ţe dokáţí přečíst ověřovací kódy, zakládat emailové účty a následně potvrzovat aktivaci účtů.
43
Falešná identita spočívá ve vydávání se za někoho něco jiného, neţ kým ve skutečnosti je. Vyuţívá falešné identity ke shromaţďování všech údajů od uţivatelů, kteří pokládají falešný podvrţený účet za pravý. Nabyté informace lze pouţít k nejrůznějším porušujícím, nemravným, trestným činům. Pravá identita takového člověka, který páchá tuto činnost, zůstává skryta. Pachatel se nechá identifikovat pomocí IP adresy, kterou mu přiděluje jeho internetový provaider. Nicméně v současnosti lze tuto identifikaci bezpečně obejít nejrůznějšími způsoby např. přes proxy servery, VPN sluţby apod. Pravému uţivateli, který vystupuje podle zákona a pravidel hrozí, ţe ponese následky za falešný profil. Prokazování, ţe se jedná o falešný profil, a ţe profil neovládá pravá osoba, jsou velmi sloţité.
3.1.5 Nežádoucí další uživatel Pouţívá-li uţivatel standardní přihlašovací metody, přihlašovací jméno a heslo, učinil tak snadnou cestu pro odcizení svého účtu. Takovýto způsob přihlášení s sebou nenese ţádnou další bezpečností funkci. Při tomto způsobu přihlašování se spoléhá na to, ţe naše heslo je neustále v bezpečí a je sloţeno z různých druhů znaků a je dostatečně dlouhé. Pokud se útočníkovi podaří získat heslo k účtu ať uţ cestou uhodnutí, prolomení databáze, podřeknutím uţivatele nebo jiným způsobem, můţe pachatel ovládat celý uţivatelský účet, aniţ by o tom majitel účtu věděl. Majitel účtu se to většinou dozví aţ ve chvíli, kdyţ uţ je pozdě. Ve chvíli, kdy útočník uţ naplno pracuje s účtem, rozesílá zprávy všeho druhu, případně jiţ změnil přístupová hesla, či údaje pro jeho získání. V situaci, kdy je útočník pouze pozorovatelem a sbírá informace z účtu, profilové zdi, chatu, uzamčených fotografií a dalších skupin, je pravý oprávněný uţivatel v nebezpečí po celou dobu neţ zjistí, ţe jeho účet byl napaden, a ţe na něj přistupuje další osoba.
3.1.6 Profesní znemožnění To, co publikujeme na sociálních sítích, nás můţe někdy pěkně zradit. Není dobré zveřejňovat veškeré informace o našich plánech, kam se chystáme, kde se nacházíme, co zrovna děláme. Obzvláště, kdyţ našemu nadřízenému tvrdíme, ţe nemůţeme, ţe nestíháme a podobně a současně ho máme mezi přáteli a on vidí vše, co uveřejňujeme. 44
Příklad 1: V práci jsme řekli, ţe jsme byli u lékaře, ţe jsme nemocní, bereme si náhradní nebo neplacené volno, v práci toho máme aţ nad hlavu a shodou okolností máme svého nadřízeného nebo i kolegy v přátelích na některé ze sociálních sítí. Neuvědomíme si, ţe náš profil všichni sledují a najednou sdílíme na sociální síti fotografie z krásné zimní lyţovačky z hor. Pokud to nadřízený zjistí, je několik variant reakcí. Můţe se ozvat neprodleně telefonát s ţádostí o vysvětlení. Také se nemusí nic dít a vše se na nás připraví, aţ se vrátíme do práce. Po ověření informací u lékaře můţe být pro nás připravena i okamţitá výpověď za porušení pracovní kázně. Jestli pracovník u lékaře opravdu byl a přesto sdílí své fotografie, jak si krásně lyţuje a lékař mu napsal pracovní neschopnost, jedná se o stav popsaný výše, plus moţné sankce z nedodrţení předepsaného léčení.
Příklad 2: Společnost, ve které zaměstnanec pracuje, pořádá týmový večírek s rautem, zábavou, a dalších typických akcí, které k večírku patří. Všichni mají daného zaměstnance za slušného velmi pracovitého kolegu. V rámci průběhu večírku to skupinka zaměstnanců přeţene s alkoholem a jejich chování se ze slušného společenského převrátí na velmi neslušné vulgární a nepřijatelné. Na večírku se v rámci legrace vše zaznamenává a fotografují se různé situace a načeţ se chtějí všem pochlubit, jaká jsou skvělá parta, jak spolu všichni dobře vycházejí. Nicméně si nikdo z nich neuvědomí jaké věci začali sdílet. Druhý den zjistí, jaké bylo jejich chování, a ţe některé události, které si z večírku ani nepamatují, kolují internetem. Jestliţe byla na večírku jen určitá skupina zaměstnanců a videa a fotografie se nedostaly dál, lze takovou událost přejít a dělat, ţe se nic nestalo. V opačném případě, jestli se video dostalo do celé firmy a ještě hůře aţ k partnerům a dalším. Je to velice trapná situace, která se nedá jiţ nijak zachránit. Protoţe videa se nechají jednoduše stahovat a dále nahrávat a i samotná cache na serveru má nějaké své vyprazdňování.
45
3.1.7 Zlatý důl pro zloděje, lokalizace uživatele Dáváme si pozor, co píšeme na sociální sítě a co píší naši přátelé? Rádi se chlubíme? Dejme si pozor, jakým způsobem a kdy sdělujeme důvěrné informace. Zločin na vás číhá i na sociální síti. Pochlubili jsme se na sociální síti, ţe tehdy a tehdy jedeme celá rodina na dovolenou. Dali jsme tím jasný signál, ţe u nás nebude nikdo doma, dům či byt bude prázdný. Následky mohou být zdrcující. Jestliţe sdělíme pachatelům trestné činnosti, ţe u nás doma nikdo týden nebude, je to pro ně signál, kde mohou páchat trestnou činnost a kde je nikdo nebude rušit. Téměř kaţdé mobilní zařízení má dnes v sobě zabudovaný čip s podporou určování GPS polohy, WiFi a podpory rychlého mobilního internetu. Aplikace, které dokáţí předávat a sdílet informace o uţivatelově poloze, máme na kaţdém kroku. Pokud si případný pachatel dá práci s našim sledováním a chováním na sociálních sítích, ví o nás a našich zvycích nezanedbatelné informace a zároveň buď samotný uţivatel, nebo jeho blízcí sdílí informace o poloze, kde se zrovna nacházíme. Je jasné, co se můţe stát.
Příklad: Uţivatel sociální sítě si koupil nový pěkný vůz, detailně ho nafotografoval a jako bonus natočil video, jak auto dobře jezdí, jaký má zvuk a vše publikoval na svém profilu mezi přátele. Za měsíc sdílel stav, jak se těší od příštího týdne na leteckou dovolenou a jak si uţije naplánovaný program. Jasný signál pro zloděje aut. Nové auto - majitel na dovolené. Uţivatel se vrátí z dovolené, promítá si myšlenky, jak si krásně uţil dovolenou, a ţe by tam ještě chtěl zůstat. Jde se podívat na auto a auto je v lepším případě vykradeno, samozřejmě poničeno, v tom horším případě je ukradeno. Na sociálních sítích se chováme jinak neţ ve skutečném pravém světě. Geolokační sluţby jsou propojeny nejen na samotného uţivatele, ale jsou i mezi jeho přáteli, kteří i třeba nevědomky mají nebezpečně nastavené parametry pouţívaných sluţeb. Sdílení polohy můţe mít za následek nejrůznější problémy, pracovní – nenacházíme se tam, kde jsme měli být, rodinné – nacházíme se jinde, neţ jsme řekli, kde budeme - jsme neustále sledováni.
46
3.1.8 Historie v textových polích Popis textových polí je další zajímavostí, jak lze odhalit z počítače přihlašovací uţivatelské jméno. Jestliţe se připojujeme k sociální síti z veřejně dostupného místa, jako je například internetová kavárna, škola, firemní počítač a má-li někdo jiný k počítači přístup, stojí za to věnovat trochu času odhlašování se ze sociální sítě. Kaţdé textové pole, pokud není interní aplikací sociální sítě nebo stránky, se nějak v rámci backendu stránky jmenuje. Dost často se stává, ţe programátoři volí takové názvy, které se opakují na nejrůznějších stránkách a to i na sociálních portálech. Pokud klikneme na uţivatelské jméno, kam ho běţně většina uţivatelů píše, můţe se stát, ţe po kliknutí do textového pole se nám ukáţe nabídka jmen, emailových adres apod, které kdy byly do formuláře napsány. Nemusí se jednat o údaje z konkrétní stránky, protoţe se jedná o stejně pojmenovaný formulář z jiné stránky a webový prohlíţeč si to pamatuje a dává nám na výběr z jiţ pouţitých napsaných údajů.
3.1.9 Ztráta / odcizení zařízení s přístupem Ať vlastníme tablet, chytrý telefon, či notebook a stane se, ţe ho ztratíme nebo nám ho někdo odcizí a nemáme správně nastavená bezpečností opatření, máme důvod k obavám. Sociální sítě vydávají pro všechny mobilní platformy své aplikace pro přístup do sociální sítě. Samozřejmostí je i moţnost přístupu přes web, to však nebývá na menších mobilních zařízeních vţdy příjemné. Ten, kdo vyuţívá přístupu do sociální sítě přes mobilní zařízení, ne vţdy se odhlašuje. Většinou pokud je připojeno zařízení k WiFi nebo k mobilnímu internetu nechává uţivatel aplikaci přihlášenou, aby měl aktuální dění na sociální síti a na své zdi pod kontrolou. Dojdeli ke ztrátě nebo odcizení mobilního zařízení skrze které uţivatel přistupoval na sociální síť, má nálezce nebo pachatel neomezený přístup a moţnosti s účtem manipulovat. Nejlepším způsobem jak se takových problémů vyvarovat je: •
pravidelně se odhlašovat
•
pouţívat zamykání mobilního zařízení
•
pouţívat bezpečnostní aplikace třetích stran
47
3.1.10 Jednotné přihlašovací údaje Do nejrůznějších sluţeb, portálů, internetových obchodů a všude tam, kde je vyţadováno připojení pomocí uţivatelského jména a hesla dáváme pravdivé nebo pouţívané údaje – alespoň u emailu kvůli ověření případně aktivaci účtu. Pokud ke všem nebo většině pouţívaných sluţeb píšeme stejné přihlašovací jméno – emailovou adresu, přezdívku, jméno firmy atd. a pouţíváme i stejná hesla pro přihlášení a útočník zjistí potřebné údaje, nic mu nebrání zkoušet se přihlásit na další sluţby, které by v rámci naší činnosti na internetu připadaly v úvahu s tím, ţe naše přihlašovací údaje, pokud to registrace umoţňuje, dovolí pod naším jménem a jiným kontaktním emailem se registrovat na různých internetových portálech.
3.1.11 Jediné přihlašovací údaje pro více osob V současné době se sluţby snaţí být více uţivatelské z administrátorského hlediska, tudíţ dovolují pozvat ke správcovství další uţivatele. To znamená, ţe kaţdý uţivatel, správce se nechá dohledat. Je jasné, kdo jaké zprávy zveřejnil, kdo uveřejnil jaké fotografie, videa atd. Z praxe ve firmách (do 50 zaměstnanců) vím a mám tu zkušenost, ţe aţ na výjimky všichni preferují jednotné uţivatelské přihlášení, coţ v sobě skrývá velmi vysoká rizika. •
není moţné doloţit, kdo provedl jakou změnu, kdo co publikoval
•
zaměstnanec můţe změnit přístupová hesla – odveta zaměstnavateli
•
omezení, smazání účtu
•
poškození skupiny, firmy, jednotlivce atd.
I přes správné nastavení přístupu se průběhem času vracejí k jednotnému přihlášení.
3.1.12 Ztráta informací ze sítě Všeobecné podmínky jsou mocným nástrojem, jak sdělit uţivatelům co mohou a co nemohou, jaká mají práva a jaká práva nemají. Ale také se zříci odpovědnosti za některé moţné stavy, které mohou nastat. Se všeobecnými podmínkami souhlasíme vţdy při zakládání uţivatelského účtu. Jestliţe s podmínkami, ať se jmenují jakkoli nesouhlasíme,
48
registrační mechanismus nám nedovolí dokončit registraci, a tím i znemoţní být připojen např. do sociální sítě. Součástí všeobecných podmínek jsou specifikovány případy, ve kterých nám sociální síť či jiný komunitní portál má právo neschválit, omezit, smazat vloţené údaje a za jakých podmínek má moţnost nám účet smazat úplně. Zvykem bývá na takovou skutečnost uţivatele upozornit na kontaktní údaje, které uvedl při registraci. Převáţně se tak děje skrze emailovou adresu. Pokud jsou podmínky postaveny tak, ţe portál má právo nám smazat náš účet bez upozornění z důvodu porušení pravidel, která uţivatel odsouhlasil, je odvolávání téměř vţdy zbytečné.
Příklad: 1. dubna 2014 společnost Seznam.cz spustila ostrou verzi oblíbeného českého komunitního portálu Lide.cz. Změna sluţby byla enormní a uţivatelé se ve velkém bouří a chtějí vrátit „staré“ Lide.cz. Součástí změny a inovace proběhlo částečné smazání profilových informací, které měli uţivatelé na svých profilech zveřejněny. Změna a inovace sluţby byla dlouho dopředu avizovaná, ale nikde nebylo neuvedeno, ţe současně se spuštěním nové verze uţivatelé přijdou o své informace.
3.1.13 Vymazání části / celé historie chatu Součástí sociálních sítí je přímá online nebo nepřímá offline komunikace mezi uţivateli dané sítě, kterou vyuţívají. Obecně se dá říci, ţe moţnost nějakého druhu chatování nabízejí všechny sociální portály. Veškerá provedená komunikace se ukládá pod jmény uţivatelů, kteří spolu komunikují. Můţe se jednat i o skupinu více uţivatelů tzv. konferenční chat, do databází provozovatele sociálního portálu. Minimální doba uchování komunikace v interních systémech portálů je daná ze zákona a podle daných zemí se liší. Jestliţe není minimální doba nikterak ze zákona vyţadována, je uchovávání dat čistě na sociálních portálech. Ve svém uţivatelském účtu můţe uţivatel s chatem pracovat podle propracovanosti systému – archivovat, smazat celou historii, smazat část historie apod. Ovšem tyto zprávy zmizí pouze z vaší konverzace a v systému provozovatele portálu nadále zůstávají, ať jiţ kvůli zákonným pravidlům, ale i třeba podle nastavené vnitřní politiky portálu.
49
3.1.14 Únik informací od uživatele Kaţdá sociální síť je odlišná a její nastavení téţ. Uţivatel, který na sociální síť publikuje své nejrůznější údaje, fotografie a videa a nedbá na správné nastavení jejich viditelnosti, prozrazuje údaje a obsah, který třeba ani sdílet nechtěl. Únik informací můţe být vědomý nebo nevědomý. Vědomý únik informací je takový, který uţivatel o sobě dobrovolně v rámci sociální sítě sděluje a je si toho vědom. Tento typ úniku můţeme označit jako veřejné sdílení informací. Nevědomý únik má charakter sdílení informací způsobem, který si uţivatel myslel, ţe zvolil - například skupinu přátel, ale neznalostí či nedbalostí při nastavování oprávnění nastavil špatná oprávnění a sdílení informací, které chtěl jen např. pro své přátele ze zaměstnání, sdílí mezi všechny své přátele.
3.1.15 Únik informací od provozovatele Únik od provozovatelů sociálních sítí není nemoţný. Ve většině případů, kdy došlo k napadení a odcizení účtů uţivatelů, bylo součástí prolomení přístupu k serverům a odcizení databází. Kaţdý provozovatel sociální sítě by měl dbát na maximální zabezpečení své infrastruktury a mít nastavená taková bezpečností opatření, aby co nejvíce eliminoval moţnost odcizení uţivatelských dat. Části databází bývají šifrovány bezpečnostním algoritmem např. MD5, který je jednostranný a nedá se zpětně rozšifrovat. Největší únik v České republice, který byl zaznamenán, je únik fotografií i fotografií, které byly pro návštěvníky profilu skryty pod přístupovým heslem. Tento únik fotografií postihl českou sociální sít Libimseti.cz, která odcizení nedokázala zabránit. Odcizené fotografie uţivatelů se šířily internetem a dokonce jednotlivé fotografie byly řazeny podle uţivatelských jmen. Databáze, které byly odcizeny a byly šifrovány algoritmem MD5 sice byly v nečitelné podobě, ale protoţe uţivatelé pouţívají velmi jednoduchá a často stejná hesla, bylo dobře patrné, o jaká hesla se jedná. Jestliţe si převedeme heslo algoritmem MD5 dostaneme vţdy stejný výsledek a tento výsledek byl porovnáván s ostatními výsledky v odcizené databázi.
50
Tímto způsobem se nechalo odhalit kdo jaká hesla pouţívá. Tento typ odhalení je moţné pouţít v omezené míře.
3.1.16 Únik informací od třetích stran Třetí strany jsou většinou smluvními partnery pro smluvně určenou oblast správy, tudíţ odpadá kontrola všech, kdo mají moţnost dostat se k systému tak blízko, aby byli schopni i se svým oprávněním nějaká data odcizit. Takové úniky, pokud nejsou veliké, se nedostanou ani na veřejnost a řeší se interní cestou obou firem.
3.1.17 Neodhlášení z účtu / neustálé přihlášení Uţivatelé, kteří se neradi odhlašují, se vystavují zvýšenému riziku napadení a zneuţití účtu, neţ ti, kteří se pravidelně odhlašují. Na veřejně přístupných místech jako jsou školy, kavárny můţe zapomenutí se odhlásit způsobit odcizení účtu, psaní různých zpráv, poplašných sdělení atd. Následky jdou potom za majitelem účtu a prokazování, ţe publikované informace nepsal pravý majitel účtu, ale někdo jiný, jsou problematické. Stejné ohroţení se naskýtá na nezabezpečeném mobilním zařízení při neustálém připojení k dané sluţbě.
3.1.18 Šíření poplašných / nepravdivých zpráv Šíření poplašných zpráv, šíření paniky bývá ve většině všeobecných podmínek ošetřeno a je i v návaznosti na zákony dané země. Šíření takových zpráv můţe být označeno trestními orgány jako porušení zákona apod.
3.1.19 Sledování činností uživatelů Na základě sledování uţivatelů, jejich činností, typu chování, doby, kdy se tak chovají, lze predikovat na základě určitých modelů, jak se bude uţivatel nadále chovat a proč se tak chová. Velký rozmach ve sledování uţivatelů zaţívají firmy, které své dosavadní podpory z klasických call center přesouvají a kombinují je spolu se sociálními sítěmi. Dokáţí rychle a 51
pruţně reagovat na zvýšený výskyt stíţností k dané problematice, a tím rychle zastavit přísun negativních vazeb v sociální síti a zároveň tak ulehčují práci call center. Získané údaje z chování uţivatelů se dají a pouţívají pro marketingové účely, všem kdo o ně projeví zájem a zároveň se takovéto údaje vyuţívají pro bliţší zacílení na potencionálního kupujícího v rámci reklamní sítě dané sociální sítě. Jestliţe uţivatel sociální sítě navštíví v předchozím čase například stránku s letními pneumatikami a následně se přihlásí na sociální síť, zobrazuje se mu reklama na letní pneumatiky, konkrétně pokud má daná firma zaplacenou reklamu, tak reklama té firmy, kterou v nedávné době navštívil.
3.2 Kyberšikana „Kyberšikana a šikana spolu často souvisí - jedna může přerůstat v druhou. Přesto zde existují rozdíly - kyberšikana má svá specifická rizika.
Před kyberšikanou není úniku - před kyberšikanou tváří v tvář může oběť najít alespoň někde útočiště - doma na ni agresoři nemohou. Kyberšikana je však ohrožuje i zde. Opakované zraňování - i jeden jediný útok se ve virtuálním prostřední stává opakovaným, trvalým. Stačí např. když agresor natočí oběť v ponižující situaci a video umístí do virtuálního prostoru - oběť se na ně může dívat opakovaně a znovu a znovu ji ponižuje. Navíc si ho může stáhnout kdokoli, poskytovatel serveru ho sice ze svých stránek smaže, ale dílo žije svým vlastním životem. Šíře publika - to, co v reálném světě vidí jen několik lidí je v tom virtuálním přístupné neomezenému publiku. O to více může zraňovat.
Kyberšikana má i další specifika, která souvisí s tím, že se děje pomocí elektronických prostředků. Na rozdíl od šikany tedy více souvisí s věkem. Je to způsobena jednak větší elektronickou vybaveností u starších dětí, jednak tím, že starší děti jsou ve virtuální komunikaci zběhlejší. Dá se však předpokládat, že tyto rozdíly se budou do jisté míry stírat.“ [29]
52
„Cílem kyberšikany je někomu ublížit nebo ho zesměšnit za použití elektronických prostředků. Je to úmyslné, nepřátelské chování, které se obvykle opakuje. Jednotlivec nebo skupina útočníků ubližuje takovým způsobem, že se oběť nemůže účinně bránit. Kyberšikana je například:
hanlivé a urážlivé zprávy prostřednictvím SMS, MMS nebo internetu zesměšňující nebo ponižující obrázky či videa posílané e-mailem nebo vyvěšené na webové stránce webové stránky, blogy s cílem zesměšnit někoho obtěžování prostřednictvím ICQ, SKYPE, … zesměšňování prostřednictvím komunitních sítích zneužití identity oběti rozesíláním různých zpráv jejím jménem
Kyberšikana například není: Oprávněná kritika na internetu bez zlého úmyslu, bez nadávek a ponižování.
Formy kyberšikany prostřednictvím mobilního telefonu (lživá, hanlivá SMS zpráva) – 68 % chaty (ICQ, AOL,…) – 30 % maily – 29 % komunitní sítě (Facebook, Libimseti)
- 14 % - vzhledem k prudkému rozvoji
sociálních sítí se dá předpokládat, že se bude zvyšovat.“ [28]
53
3.3 Malware, viry „Malware je škodlivý software, který se do počítače nainstaluje bez vašeho vědomí.“ [20] Instalace malware do počítačů a mobilních zařízení můţe probíhat přenosem vyměnitelného úloţného zařízení, vstupem na stránku obsahující škodlivý kód, emailem, přes sociální sítě apod.
Příklad: černý Facebook
Obrázek 15: Černý faecbook, zdroj: [17]
Velice dobrá ukázka, jak působit na uţivatele. Kaţdý má svůj modrý facebook, a kdyţ přijde nabídka na moţnost změny barvy, určitě se najde někdo, kdo změnu chce a chce se odlišit. Tento trik na uţivatele, konkrétně s moţností přepnutí na černý styl, se nezakládal na pravdě, ale měl za úkol šířit se mezi přátele, sbírat jejich data a instalovat škodlivý doplněk. Na první pohled se nechalo poznat, ţe se jedná o falešnou zprávu, která má za úkol vylákat z 54
důvěřivých uţivatelů informace. První věc, která by měla být podezřelá je, ţe jiţ samotný název „faecbook“ není napsán správně. Další věc, u které by se měl uţivatel zarazit, bylo to, ţe aplikace ţádala doporučení a sdílení mezi přátele, aniţ by si aplikaci uţivatel předem odzkoušel. Pokud jiţ někdo odkaz sdílel, vše vypadalo důvěrně, přišlo to od nás – důvěryhodného zdroje, tak proč to nezkusit. Myšlení lidí na sociálních sítích je: „Kdyţ to můţe mít on, proč bych to nemohl vyzkoušet také.“ Pokud si někdo přes všechny nesrovnalosti aplikaci nainstaloval, mohl rozesílat spam všem svým přátelům a dále propagovat tuto falešnou zprávu. Pro tzv. „zbavení“ se tohoto škodlivého kódu stačí smazat nainstalovaný doplněk z prohlíţeče a pro jistotu změnit uţivatelské heslo k účtu a zkontrolovat zda nedochází k rozesílání nevyţádaných příspěvků. Počítačový vir je kus programového kódu, který můţe tvořit samotný program a má takové vlastnosti, které mu dovolují bez vědomí uţivatele se šířit podle programových kritérií, jeţ mu byly při jeho tvorbě vepsány.
3.4 Cookies, spam, hoax Cookies jsou malé soubory vzniklé skrze protokol http:// v momentě, kdy uţivatel skrze prohlíţeč navštíví dosud nenavštívenou stránku. Webový server stránky odešle do počítače uţivatele tzv. cookies soubor, který v sobě nese údaje o nastavení serveru pro uţivatele. Při další návštěvě webové stránky prohlíţeč odešle cookies na webový server a ten podle informací obsaţených v cookies nastaví stránku. Příklad vyuţití cookies: •
nastavení pozadí stránky
•
nastavení velikosti stránky
•
nastavení pravidel pro přihlášení
•
předem definované rozloţení stránky a přizpůsobení obsahu
•
doba přihlášení ke sluţbě
Cookies mohou být časově omezené. To znamená, ţe platnost cookies pro danou stránku můţe být třeba hodina nebo také týden. Prohlíţeče umoţňují mazání historie, a tudíţ i
55
uloţené soubory cookies. Soubory cookies můţe uţivatel mazat i sám, aniţ by smazal celou historii procházení.
Spam jsou nevyţádaná sdělení. Spamem převáţně označujeme marketingové reklamní sdělení, které převáţně cílí na emailové schránky. S rozmachem sociálních a komunikačních sítí se spam objevuje v diskuzních fórech, instant messangerech, chatech a podobně. Pro rozesílání reklamních sdělení takovým způsobem, aby nebylo podle legislativy České republiky moţné takové zprávy označovat za spam jsou jasná pravidla, která kaţdý takový email musí obsahovat.
Hoax označuje druh nevyţádaných zpráv, které tvoří převáţně poplašné zprávy, mystifikace, nepravdivé informace z nejrůznějších oblastí, prosí o finanční dary apod. Součástí těchto zpráv bývá ţádost o další sdílení typu: „Pošli to všem přátelům“, „Varuj kamarády a pošli to dál“ apod.
3.5 Špatná volba a správa hesla Přístupové údaje jsou vstupní branou k účtům na nejrůznější sluţby, které se na internetu nacházejí. Jejich špatné zvolení nás ohroţuje ve všech směrech. Špatně zvolené přístupové údaje, převáţně heslo je rizikem k odcizení účtu a následnému zneuţití. Nejčastější chyby v tvorbě hesla: •
krátké heslo, méně neţ 8 znaků
•
pouţití pouze číselných znaků
•
pouţití pouze textových znaků
•
špatná volba hesla - hesla rodinných příslušníků, zvířecích mazlíčků, telefonních čísel, osobních údajů apod.
O hesla, jako bezpečností bránu k našemu soukromí, se musíme pečlivě starat a udrţovat je v bezpečí. Jedná-li se o správu hesel v nějakém programu, který je pro to určen, kde všechna naše hesla jsou kryta jedním primárním heslem, mohou být hesla relativně 56
v bezpečí, ale také můţe útočník získat všechna vloţená hesla v programu najednou a uţivatel, který měl všechna hesla pohromadě, se jiţ nemusí dostat na své účty. Riziko: •
prolomení programu správce hesel – získání všech uloţených přístupových údajů
•
důvěra ve zvolený program a jeho bezchybnost
Chránit své osobní údaje předpokládá, ţe hesla, která pouţíváme, nejsou napsána na ţlutých papírcích a nalepeny na monitoru, ke kterému má přístup více osob, kolegové z práce apod. Riziko: •
rychlé zneuţití k neautorizovanému přístupu do účtu, ke kterému je heslo určeno
•
ohroţení ostatních hesel a dalších účtů, které by na základě odcizení hesla mohlo nastat
Internetové prohlíţeče v rámci zvýšení komfortního přístupu na web pro uţivatele nabízejí celou řadu nejrůznějších vylepšení a vychytávek. Jaké vylepšení nebo ulehčení uţivatel vyuţívá je čistě na něm. Měl by se však mít na pozoru, zda je to bezpečné. Internetové prohlíţeče mezi své doplňky, které jsou jiţ zabudovány v prohlíţeči, nabízejí pro nás zajímavé např. tzv. správce hesel. Správci hesel putují společně s námi po webových stránkách a v případě, ţe uţivatel vpisuje nějaké přihlašovací údaje, správce hesel se aktivuje a nabídne akci k uloţení hesla v případě, ţe uţivatel je na webu poprvé a nebo si heslo ze správce smazal. Samozřejmostí je i nabídka, kdy nám správce hesel nabídne i moţnost heslo neuloţit. Ukládání hesel skrze internetové prohlíţeče je velmi specifické a kaţdý prohlíţeč, který umí hesla spravovat, ukládá takové údaje jinam a ne v kaţdém prohlíţeči je správce hesel vţdy dohledatelný.
57
Příklad správce hesel v prohlíţeči Firefox:
Obrázek 16: Správce hesel, zdroj: vlastní
Nepouţívejme standardní slova jako heslo. Útočníci, kteří pouţívají různé způsoby útoků, mají ve svém vybavení i takzvaný slovníkový útok, coţ je slovník slov, kombinací apod., který můţe mít rozsáhlé zaměření např. anglický slovník, český slovník, jmenný slovník apod. Jde o způsob, kdy se útočník pokouší uhodnout heslo podle slovníku a najít shodu. Další útok, který je jiţ poněkud sloţitější, je tzv. útok hrubou silou. Útok hrubou silou spočívá v procházení hashe a hledání různých textů, hesel apod. Hash je výsledek matematické funkce, která vstupní data převede do menšího šifrovaného formátu.
Sociální sítě a sluţby se obecně snaţí o co největší ochranu uţivatelů a jejich přihlašovacích údajů. Pokud se stane uţivatel obětí, ţe na jeho účet někdo útočí, pojistkou pro zbrzdění v rychlosti prolomení je i maximální moţný počet chybných přihlášení za sekundu, minutu, hodinu apod.. Přesáhne-li útočník nějaký z těchto limitů, můţe být sluţbou, sítí uveden do časového banu a zamezen mu přístup. Dalším limitujícím faktorem – záleţí na 58
lokalitě, je rychlost internetového připojení. Datový tok v různých oblastech nejen států, ale i světa, je různý. Čím rychlejší datové přenosy, tím více dotazů se dokáţe přenést. Čím menší datový tok je od útočníka směrem k serverům, je postup prolomení hesla ztíţen. Internetová bezpečnost je na velmi vysoké úrovni, nicméně ţádná ochrana není dokonalá. Ochrana a detekce hrozeb jsou obory, které na sebe velmi úzce navazují a jsou v kooperaci. Zaznamenáli detekční systém moţný pokus o narušení sítě nebo bezpečnosti, neprodleně informuje obsluhu, aby nastalé situaci věnovala zvýšenou pozornost a v případě potřeby učinila adekvátní kroky. Nejpouţívanější hesla uţivatelů za rok 2013 podle hesel z odcizených databází
Pořadí
Heslo
Pořadí
Heslo
1
123456
11
123123
2
password
12
admin
3
12345678
13
1234567890
4
qwerty
14
letmein
5
abc123
15
photoshop
6
123456789
16
1234
7
111111
17
monkey
8
1234567
18
shadow
9
iloveyou
19
sunshine
10
adobe123
20
12345
Tabulka 5: Nejpouţívanější hesla 2013. [39]
Princip odhalování hesel ze zašifrovaných databází pomocí sha-1 nebo md5. Vlastní-li útočník jiţ odcizenou databázi a hesla v ní jsou zašifrována pomocí sha-1 nebo md5 je jejich odhalení značně ztíţeno a v určitých případech odhalení není nemoţné. Odhalování šifrovaných hesel se provádí tím způsobem, ţe jednotlivá slova ze slovníků se zašifrují pomocí sha-1 a md5, tím útočník dostane hash slova ze slovníku a uloţí do samostatných databází a tyto databáze se následně porovnávají s hash záznamy v ukradených 59
databázích. Shodné výsledky se uloţí nebo přímo přepíšou v odcizené databázi, a pak uţ záleţí na pachateli, jakým způsobem s odhalenými přístupovými údaji naloţí. Obdobným způsobem se proniká do určitých verzí Microsoft Windows. Podobným způsobem funguje např. projekt „ophcrack“, který porovnává otisky hash s uloţenými otisky hash v operačním systému Windows. Pokud se hash otisk shoduje s hash otiskem v operačním systému, systém sdělí heslo, které daný hash představuje. Na získávání hash otisků z nejrůznějších slovníků, slov a databází se dnes specializují různé firmy. Velkým zdrojem hash otisků mohou také být online generátory hash otisků, které potřebují generovat programátoři, pokud přímo zadávají hash otisky do databází.
Příklad: Heslo: testovaci heslo Výsledný hash SHA-1: 88f87e873dcc8c5a3c880b71c1c7350150427b30 Výsledný hash MD5: f0031cc30daee4b1622bcfb0b13e359b
3.6 Sociální inženýrství Je technika a nástroj k získání přístupových údajů, informací, dat atp. skrze manipulaci lidí. Sociální inţenýrství je ve většině případů, kdy tento výraz slyšíme, spojováno s kriminalitou a podvodným jednáním za účelem získání údajů, které nejsou běţně nebo veřejně dostupné. Sociální inţenýrství se ve většině nastalých situací provádí bez osobního kontaktu s případnou obětí. Aby se tzv. „zasáhla“ největší moţná skupina potencionálních obětí, provádí se sociální inţenýrství skrze internetovou síť, od emailové komunikace přes sociální sítě aţ přes telefonní hovory.
60
3.6.1 Přístupy pro získávání informací Asociativní přístup Je přiřazování informací k uţivateli, jeho chování a rozšiřování povědomí o uţivateli z jeho aktivit na sociálních sítích. Z takového přístupu můţeme lépe pochopit a odhadnout chování a činnosti uţivatelů na sociálních sítích. K profilu uţivatele přiřazujeme informace, které jsme o něm nabyli – ze sociální sítě, chatu, reálného ţivota atp.
Kognitivní přístup Kognitivním přístupem sledujeme chování uţivatelů a získáváme jejich modelové chování v různých situacích a na základě jejich sledování dokáţeme odhadnout jejich další kroky. Neznáme přesné detaily chování, ale dokáţeme činnosti odhadnout, odvodit. Výsledkem kognitivního přístupu je zisk informací o uţivateli v širším kontextu a zjištění a pochopení, jakým způsobem se v určitých situacích chová a co lze očekávat.
Deduktivní přístup O uţivateli a jeho chování víme nějaké informace, či část detailů a na základě vlastnění těchto informací nebo části detailu jsme schopni usoudit nebo domyslet si nezveřejněné informace. Pro naše závěry vycházíme z nějaké nám známé skutečnosti.
3.7 Phishing / pharming „Phishingový útok znamená, že se vás někdo snaží přimět ke sdílení informací, obvykle prostřednictvím falešných webových stránek.“ [20] Phishing je nástrojem sociálního inţenýrství. Tato technika spočívá v pouţívání internetu pro dosaţení poţadovaných cílů sociálních inţenýrů. Aby phishingový útok byl věrohodný a dosáhl vysoké míry úspěšnosti, snaţí se sociální inţenýři vydávat za pravé webové stránky či sluţby a díky stejné či podobné grafice, vhodně zvoleným textům a nízkému povědomí u veřejnosti mají mnoho úspěchů. V posledních několika letech s nárůstem phishingových útoků se o moţné hrozbě začalo více hovořit a povědomost veřejnosti se zlepšila. Sociální inţenýři se na základě zvýšené
61
opatrnosti uţivatelů snaţí své praktiky dolaďovat tak, aby působily ještě více věrohodněji a uţivatel uvěřil, ţe poţadované údaje ţádá oprávněná stránka nikoli podvrţená. Pharming je další z technik sociálního inţenýrství, ale tento útok na uţivatele je poněkud sloţitější a vyţaduje zvýšené znalosti o fungování internetu a jeho směrování. Cíl je stejný, jako tomu je u phishingu, získat cenná data a informace od uţivatelů. Jádrem pharmingu je podvrţení falešné stránky uţivateli skrze napadení DNS serveru a přepsání správných cílových adres na adresy směřující na falešný server se stránkou. Dobrým příkladem můţe být podvrţení stránky banky klientovi. Falešná stránka je potom pro laika k nerozeznání od té pravé stránky. Na stránce uţivatel vyplní své přihlašovací údaje a zkusí se přihlásit. Přihlašovací údaje se sice odešlou, ale nikoli do banky, nýbrţ na podvodný server, který v rámci několika vteřin můţe začít s pácháním trestné činnosti. Bereme v úvahu, ţe pro přihlašování nepouţíváme ţádný bezpečností certifikát, token nebo dvoufázové přihlášení pomocí mobilního telefonu.
3.8 Kybergrooming, kyberstalking Kybergroomin je psychická manipulace jedince nebo skupiny, která probíhá za pomoci internetu, mobilních telefonů, a dalších komunikačních technologií. Útočník, který pouţívá kybergroomin se snaţí v oběti vzbudit dojem důvěry a přátelství a následně dosáhnout svolení k osobní schůzce. Následky osobní schůzky s cizím člověkem, s člověkem, který vystupoval pod falešnou identitou, mohou být nedozírné. Oběťmi kybergroomingu se převáţně stávají děti a mladiství, kteří tráví volný čas na sociálních sítích, chatech apod. Příklad kybergroomingu: „Případ z USA Čtrnáctiletá žákyně dostala od svých rodičů dárek – nový počítač. Po dvou měsících používání internetu se seznámila s dospělým mužem, se kterým chatovala a udržovala emailovou korespondenci. Když se o tom její rodiče dozvěděli, učinili řadu kroků, aby tomuto kontaktu zabránili – odstranili od počítače klávesnici, monitorovali poštu a telefonní hovory, navštívili s dcerou poradnu. Bohužel, kontakt žákyně s dospělým mužem pokračoval prostřednictvím mobilního telefonu, který žákyni útočník poslal. Po několika měsících dívka zmizela z domova. Když policie prohledala její počítač, objevila řadu e-mailů, které je přivedly až k síti pedofilů komunikujících mezi Evropou a USA. Pedofilní uživatel z Řecka si 62
díky této síti „objednal“ nezletilou dívku z USA, zabezpečil falešný pas a poskytl finance na transport dívky z USA do Evropy – do Řecka. Po pěti měsících bylo dítě navráceno rodičům. Nejprve dívka tvrdila, že pedofilního groomera miluje a zbožňuje, avšak po rozsáhlé terapeutické léčbě si začala vzpomínat na detaily sexuálního a fyzického mučení, začala mít sebevražedné sklony a bylo nutné ji hospitalizovat na psychiatrické klinice. Dívka se postupně zotavovala, ale její zkušenosti a trauma ji budou provázet po zbytek života.“ [13]
Kyberstalking je termín pro neustálé, dlouhodobé, opakující se, stupňovité obtěţování (neţádané), které můţe být provozováno nejrůznějšími technologiemi. Oběť kyberstalkingu můţe být na sociálních sítích pronásledována formou nejrůznějších zpráv – soukromých, veřejných apod., dále můţe být neustále obtěţována nejrůznějšími telefonáty, SMS zprávami, emaily, apod. Předpona kyber znamená, ţe se vyuţívá informačních technologií. Pojem stalking bez předpony kyber znamená, ţe pronásledování neprobíhá přes technologie, ale pronásledování je prováděno fyzickou formou např.: sledováním pohybu, dostáváním nechtěných dárků apod.
3.9 Bezpečnostní rizika v OS Operační systém tvoří jeden z pilířů pro vyuţívání aplikací. Bezpečnost operačních systémů je velmi široké téma, proto v následujících podkapitolách bude věnován prostor pouze na bezpečnostní rizika, která se mohou dotýkat internetových sociálních sluţeb.
3.9.1 Microsoft Windows Nejrozšířenější operační systém na světě od společnosti Microsoft pro osobní počítače. Je nejuniverzálnějším a tudíţ i nejvíce otevřeným operačním systémem pro uţivatele počítačů. Nejvíce rozšířené a otevřené operační systémy jsou pro uţivatele velmi lákavé, nicméně v sobě obsahují ať jiţ uţ známé nebo neznámé a nové bezpečnostní problémy. Tvůrci různých škodlivých, podvodných kódů mají tyto systémy velice oblíbené, protoţe jejich nasazení po celém světě je masové. Denně vznikají pro operační systémy nové a modifikované verze jiţ napsaných škodlivých kódů. Nejvíce jich však vzniká pro Windows na osobní počítače. Objevit v počítači škodlivý kód nemusí být vůbec snadné. Uţivatel můţe 63
při přihlašování na nejrůznější sociální sluţby odesílat i data na podvodné servery. Z jeho stanice se můţe stát inkubátor pro šíření škodlivého kódu na síť atp.
3.9.2 Linux Operační systém dříve určený převáţně pro pouţití na serverech. V současné době je k dispozici spousta různých modifikací nejrůznějších distribucí, které jsou určeny pro tzv. „domácí pouţití“. Linux jako operační systém, tak jak je napsaný od samého základu, se snaţí eliminovat infikaci škodlivým kódem. Linux je jedním z nejméně náchylných operačních systémů, ať uţ je to díky jádru systému, nebo malému rozšíření mezi uţivateli, a tím pádem i menším ziskům z potencionálně napadených účtů uţivatelů.
3.9.3 Android Trend současnosti pro mobilní zařízení. Android vyvíjí společnost Google a výrobci mobilních zařízení ho ve velkém nasazují na svá hardwarová řešení. Protoţe mobilní operační systém Android tvoří většinu všech nainstalovaných OS na mobilních zařízeních na trhu, je velmi oblíbený pro tvůrce škodlivých kódů. Škodlivé kódy se do zařízení dostávají přes úloţný prostor na zařízení, ale větší a nebezpečnější hrozbou je samotná tzv. galerie aplikací, kterou spravuje Google - Google Play. Samotná galerie není uţivatelům nebezpečná, ale potenciálně nebezpečné jsou šířené aplikace na ní. Aplikace do mobilních telefonů s operačním systémem Android se šíří právě skrze tuto galerii. Kaţdý den vznikají aplikace, které mohou i přes Google Play nést nebezpečný kód, který můţe poškodit uţivatele. Mobilní zařízení, pokud jsou připojená k mobilnímu internetu a mají aktivní sim kartu, mohou odesílat pro uţivatele neviditelné SMS, MMS zprávy a vyuţívat mobilní připojení. Pro uţivatele to můţe mít za následek finanční ztráty a i další například sociální problémy.
3.9.4 iOS Operační systém pro mobilní zařízení od americké společnosti Apple. Jedná se o poměrně uzavřený systém a aplikace, které se na iOS vytváří a nechají se pouţívat aţ po 64
schválení Applem, který je prověřuje na přítomnost škodlivých kódů a rychlosti pro iOS. Naprogramovaných hrozeb pro iOS je minimum.
3.9.5 Windows Phone Mobilní operační systém od společnosti Microsoft, který se snaţí probít a udrţet na mobilních zařízeních. Jeho pozice na trhu je velmi komplikovaná, protoţe doposud nebyl nabízen zadarmo, ale Microsoft za jeho nasazení účtoval poplatek aţ ve výši 300Kč. Při představení novinek na Microsoft –í konferenci BUILD 2014, byla oznámena změna cenové politiky a bylo oznámeno, ţe mobilní Windows pro zařízení s úhlopříčkou menší neţ 9“ bude zdarma. První takto šířený mobilní operační systém od MS bude Windows Phone 8.1. Díky tomuto kroku se dá předpokládat, ţe výrobci mobilních zařízení budou této moţnosti vyuţívat. Jestliţe se Windows Phone podaří rozšířit mezi uţivatele, zároveň tím vzniká větší rizikovost, ţe se na operační systém bude psát více a více nových škodlivých kódů, které mohou značně znepříjemnit ţivot uţivatelům. Aplikace, které je moţné stahovat z Windows Store jsou před zveřejněním veřejnosti detailně kontrolovány skrze interní systémy Microsoftu na stabilitu systému, přítomnost škodlivých kódů apod. Pokud kontrolní mechanismus zjistí problém, vrátí aplikaci k přepracování vývojáři. Po opravě uvedených problémů můţe vývojář skrze svůj účet aplikaci znovu nahrát ke kontrole.
3.10 Komunikace se stránkou http:// / https:// „HTTP vs HTTPS HTTP (anglicky HyperText Transfer Protokol) je laicky řečeno způsob, jakým webový prohlížeč (který máte teď před sebou) komunikuje se vzdáleným počítačem (serverem). Tato komunikace je však otevřená a přenášené informace může po cestě mezi Vámi a serverem kdokoliv číst, včetně hesel a dalších citlivých údajů, které vyplníte ve formulářích. Aby se takovému odposlechu zabránilo, byl vyvinut HTTPS (anglicky Secured, zabezpečený) protokol, který veškeré informace mezi serverem a Vaším počítačem přenáší v zašifrované podobě. Co s tím má společného SSL certifikát? Nedůvěryhodný SSL certifikát
65
SSL certifikát je základním kamenem pro HTTPS zabezpečení komunikace mezi webovým prohlížečem a serverem. Při zahájení komunikace si obě strany vymění své veřejné klíče, které jsou podepsány důvěryhodnou certifikační autoritou (CA).
Sice je možné si takový SSL certifikát digitálně podepsat sám, ovšem takový certifikát je považován za nedůvěryhodný a při přístupu na webovou stránku zabezpečenou takovým SSL certifikátem je uživatel odrazen na stránku vstoupit varovným hlášením v prohlížeči (viz. obrázek).
Aby taková situace nenastala, potřebujeme důvěryhodný SSL certifikát, který je digitálně podepsaný důvěryhodnou certifikační autoritou. Mezi nejznámější a celosvětově uznávané certifikační autority patří GeoTrust, Thawte, COMODO a prestižní Symantec (známé jako VeriSign).“ [4] Pouţívání zabezpečeného připojení pomocí http + SSL tedy HTTPS je dobré všude tam, kde se objevují, nebo kam zadáváme jakékoli své osobní či jiné údaje o sobě. Za zmínku, také stojí způsob, jakým jsme připojeni k internetu. Jestliţe pouţíváme metalické připojení k internetu dáváme potenciálnímu odposlouchávači větší práci, aby se na nás mohl napojit a začít odposlouchávat, protoţe aby nás mohl odposlouchávat, potřebuje se připojit do stejné sítě, ve které jste připojeni. Jestli však pouţíváme WiFi či jiné bezdrátové připojení, tak v podstatě přímo nabízíme útočníkům snazší moţnost našeho odposlouchávání. Proto je vhodné pouţívat https hlavně na veřejně dostupných místech s připojením, kde https ochrání naši komunikaci se serverem. Pouţití zabezpečeného připojení bychom v rámci své ochrany měli po serverech vyţadovat. Státní správa téměř všude, kde se pracuje například s jakýmkoli sběrem dat, vyuţívá pro jejich odeslání na centrální server https protokol. Velké a hojně
66
navštěvované servery jsou si vědomy toho, ţe uţivatelé více dbají na své soukromí a jiţ https připojení nabízejí automaticky. Kde je nezbytné vyţadovat https připojení: •
internetové bankovnictví
•
emailové sluţby
•
sociální sítě
•
internetové obchody
•
platby přes internetové brány
•
komunikace s úřady
•
sluţby s jednotným přihlášením
Ukázky sluţeb s vyuţitím https a certifikátu: https://email.seznam.cz
Obrázek 17: https:// email.seznam.cz, zdroj: vlastní
67
Obrázek 18: Certifikát pro email.seznam.cz, zdroj: vlastní
Na obrázku vidíme, jaký certifikát pro ověření sluţby email od Seznam.cz sluţba vyuţívá.
3.11 TLS / SSL protokoly Nejvíce rozšířené a pouţívané bezpečnostní protokoly, které rozšiřují http komunikační protokol o zabezpečenou komunikační vrstvu https. Tyto protokoly zajišťují zabezpečenou komunikaci mezi webovými prohlíţeči a webovými servery. Protokoly lze pouţít i k jiným protokolům neţ jen k ověřování webových serverů, ale také pro FTP – File Transport Protokol, SMTP – Simple Mail Transfer Protokol a další. Poţadavek na straně klienta TLS / SSL ze serveru TLS / SSL, který odpoví, ţe server sám potřebuje ověřit. Klient a server mezi sebou provedou další výměnu klíčů v dané relaci a tím ověření končí. Po ukončení ověření začne probíhat mezi klientem a serverem komunikace pomocí symetrického klíče, který se vytvořil při procesu ověřování. [27]
68
4 Doporučení, chování na internetu 4.1 Správná tvorba hesla Hesla jsou vstupní branou k našemu soukromí, proto bychom měli dbát na to, aby hesla, která pouţíváme, byla rozdílná a splňovala následující minimální poţadavky na bezpečnost: •
minimální délka znaků 8
•
pouţívali jsme malá a velká písmena
•
vyuţívali čísla a speciální znaky
Současný vývoj počítačů a jejich výkonnost neustále roste společně s rostoucími daty uţivatelů. Jestliţe chceme ochránit své soukromí, je základním předpokladem dostatečná délka hesla. Dostatečná délka hesla spolu se speciálními znaky zvyšuje problematičnost a dobu, která je potřebná k jeho odhalení. Příklad: Jestliţe zvolíme heslo např. „abc“, a pro jeho zjištění budeme definovat pouze základní abecedu pouze s malými písmeny, dostaneme 3 na 26 moţných kombinací, coţ je 2,54 na 12 moţných kombinací. U tohoto příkladu nebereme v potaz útok slovníkovou metodou, která by toto heslo a jeho moţné kombinace ve slovníku obsahovala a prolomení by trvalo pouze několik okamţiků.
4.2 Využívání dvoufázového přihlašování Dvoufázové ověřování je dalším krokem k zabezpečení uţivatelských účtů. Pokud sociální síť nebo sluţba, ke které se přihlašujeme, a kterou vyuţíváme, podporuje dvoufázové přihlášení, rozhodně si ho nastavme a vyuţívejme ho. Dvoufázové přihlášení spočívá v zadání a odeslání klasického uţivatelského jména a hesla a po jejich odeslání bude uţivatel vyzván k vloţení autorizačního kódu, který mu přijde v SMS zprávě nebo skrze aplikaci do mobilního telefonu. Potvrzovací jednoúčelový a časově omezený kód, který uţivatel vloţí do pole pro ověření autorizace uţivatele.
69
Sluţby, které podporují dvoufázové přihlašování buď pomocí SMS nebo mobilní aplikace: •
Facebook
•
Google
•
Twitter
•
Microsoft
•
Dropbox
4.3 Zvyšte svou ochranu mobilních aplikací Velká většina lidí, kteří přistupují k internetu přes mobilní zařízení, vyuţívá nějaký mobilní operační systém. Moţnost, ţe nám někdo zařízení odcizí nebo ho ztratíme, existuje. Neustálé přihlašování a odhlašování je nepohodlné, a proto necháváme sluţby připojené, i kdyţ je momentálně nevyuţíváme. Neustále jsme online, stále víme co se na sociálních sítích děje apod. Jak ochránit aplikace při odcizení zařízení před potenciálními pachateli? V současné době je na trhu moţné nalézt nejrůznější aplikace, které nám s touto problematikou pomohou a dobře nám poslouţí. Některé bezpečnostní programy nabízejí ochranu aplikací zdarma pro určitý počet aplikací. Některé funkce zdarma ukazují jako např. 14 denní trial verzi, a jiné jsou plně komerční.
70
Ukázka zabezpečené aplikace Facebook na systému Android pomocí aplikace avast! Mobile Security a ukázka zabezpečené aplikace Firefox na systému Android pomocí aplikace AVG AntiVirus FREE:
Obrázek 19: Zabezpečená aplikace přes avast!, zdroj: vlastní Obrázek 20: Zabezpečená aplikace přes AVG AntiVirus FREE, zdroj: vlastní
Zásadní výhodou činnosti ochrany aplikace je to, ţe pokud jsme například neustále připojeni k Facebookovému účtu, jsme poprvé vyzváni, abychom zadali naše heslo pro aplikaci. V okamţiku, kdy se nám telefon přepne do úsporného reţimu, aktivuje se zabezpečení pro aplikaci pokaţdé, kdy ji budeme chtít z reţimu spánku opět probudit. Tím nemusíme myslet na to, zda jsme aplikaci ukončili či nikoli, nebo co se stane, kdyţ o telefon přijdeme.
71
4.4 Chování uživatelů Pohybem ve virtuálním prostoru ztrácí někteří uţivatelé soudnost a neuvědomují si, jakým způsobem se ve virtuálním prostředí chovají. Prostředí internetu je do jisté míry anonymní záleţitostí, ve které jsme skryti za obrazovkou počítače. Základní definicí, jak by se měli uţivatelé chovat na internetu je: Na internetu se chovejme tak, jako bychom se chovali k někomu v přímém kontaktu. To, co bychom nikomu neřekli do očí nebo v osobním kontaktu, neříkejme ani na internetu. Neuráţejme, nešikanujme atd. uţivatele internetu, nikdy nevíme, kdo na druhé straně proti nám sedí. Staneme-li se obětí šikany, poniţování apod. na sociálních sítích, nebojme se to nahlásit na sociální síti nebo se nebojme vyhledat pomoc odborníků. V České republice se problematikou šikany na internetu zabývají specializované organizace, které nám dokáţí pomoci.
4.5 Organizace, které pomohou 4.5.1 Seznamsebezpecne.cz Je internetový portál, který se snaţí upozornit a dělat prevenci převáţně pro děti a šířit osvětu nejen na internetových stránkách, ale i za pomoci školských zařízení. Projekt Seznam se bezpečně! je zpracován jako video spoty, které ukazují a upozorňují na nebezpečí, která na internetu číhají. „Cíl projektu Film je určen dětem ve věku 10 − 16 let, jejich rodičům a pedagogům. První i druhý díl získal záštitu MŠMT ČR a byl distribuován do všech základních škol v České republice. Oběma díly filmu, které poukazují na odvrácenou tvář internetu, provází diváky Mirek Vaňura, autor pořadu „112, V v ohrožení“ na TV Nova. Cílem filmů je upozornit na nebezpečí skrytá za nejrůznějšími identitami na internetu a naučit děti řešit situace, do kterých se mohou dostat.
72
O projektu V jednotlivých příbězích prvního dílu ukazujeme rizika anonymního seznamování. Příběh o Andree, která byla na schůzce naslepo znásilněna, nebo příběh malé Moniky, která si dopisovala s pedofilem. Co vše se může stát, pokud děti poskytnou své intimní fotografie? Jaké to je být vydírán a že jsou i případy, které končí tragicky. Druhý díl upozorňuje na vzrůstající problém tzv. sociálního inženýrství a dětskou prostituci. Připomene dětem, že na internetu je vše věčné. Na DVD se můžete blíže seznámit i s projektem „Moje ID“ na ochranu identit. V rámci projektu byly natočeny krátké vzdělávací videospoty připravené s Divadlem v Dlouhé pod názvem "Křečci v síti", které shrnují tzv. „Desatero bezpečného internetu“. Pro práci s nimi byla vytvořena pracovní příručka určená pedagogům, která navrhuje, jak s videi hraných scének zacházet v rámci vzdělávaní dětí. Videa mohou vidět i mladší děti. Záleží pouze na Vašem úsudku. V neposlední řadě byla sepsána kompletní metodická příručka o nástrahách na internetu se spoustou příkladů a rad určených pedagogům a rodičům.
Historie projektu Na sociálních sítích největšího českého portálu Seznam.cz bylo možné pozorovat rizika, která ohrožují jejich uživatele. Proto se produktový manažer těchto služeb začal více zajímat obecně o komunikaci lidí na internetu a možné hrozby a nebezpečí, která jim hrozí. Koncem roku 2008 pořádal Seznam.cz ve Švandově divadle v Praze konferenci pro učitele, která mimo jiné účastníkům přiblížila rizika, s nimiž se mohou děti setkat na internetu. O akci byl velký zájmem a měla nečekaný úspěch. Proto jsme se rozhodli, že o bezpečnosti na internetu natočíme film, který by mohl zasáhnout širší skupinu lidí a nejvíce ohrožených - dětí. Pár týdnů uteklo a 10. dubna 2009 zazněla poslední klapka prvního dílu „Seznam se bezpečně I“. Od té doby se leccos na internetu změnilo a první díl dokumentárně vzdělávacího filmu dostal po třech letech pokračování. Druhý díl Seznam se bezpečně! 2, byl představen v březnu 2012. Mimo jiné se zabývá otázkou, jestli se nejčastější oběti, děti, nestaly i částečně pachateli. Poukazuje na největší hrozbu sociálních sítí tzv. sociální inženýrství a dětskou prostituci. Zároveň otevírá téma, že kyberšikana je přeceňovaný problém a mýtus.“ [36]
73
Součástí projektu Seznam se bezpečně! je i rychlý formulář se ţádostí o pomoc, přes který sdělíme náš problém, internetovou adresu a kontakt na nás.
Obrázek 21: Formulář seznamsebezpecne.cz, zdroj: vlastní
4.5.2 Safeinternet.cz „Národní centrum bezpečnějšího internetu je neziskové nevládní sdružení, založené v roce 2006 jako Online Safety Institute. V lednu 2011 bylo sdružení přejmenováno na Národní centrum bezpečnějšího internetu (NCBI). Jeho cílem je přispívat k bezpečnějšímu užívání internetu, moderních informačních a komunikačních technologií, k osvojování etických norem v online komunikaci a napomáhat předcházení a snižování možných sociálních rizik spojených s jejich užíváním. Sdružení je členem celoevropské sítě národních osvětových center bezpečnějšího internetu INSAFE a spolupracuje s mezinárodní sítí horkých linek INHOPE. Činnost NCBI je také podporována celou řadou komerčních i nekomerčních partnerů. NCBI pro uskutečnění svých cílů realizuje řadu projektů, z nichž nejdůležitější je Saferinternet.cz, který usiluje o zvyšování povědomí o bezpečnějším užívání internetu. Podporuje vzdělávání v této oblasti, a to zejména dětí, kterým ubližuje nevhodné a závadné
74
chování na internetu. Poskytuje pomoc, působí proti šíření ilegálního, zejména pedofilního a extremistického obsahu na internetu. Projekt je spolufinancovaný Evropskou komisí. NCBI ve spolupráci se svými partnery pořádá konference, semináře, přednášky a školení, zaměřené na oblast bezpečnějšího užívání internetu a prevenci internetové kriminality. Snaží se aktivně sledovat trendy a přinášet aktuální informace, týkající se vývoje v oblasti online technologií a rizik, které se v této souvislosti objevují. K nim samozřejmě patří i oblast sociálních sítí, komunitních serverů a mobilních technologií, které nabývají v posledních dnech na stále rostoucí popularitě.“ [33]
4.5.3 Horkalinka.net „Horká linka je kontaktní centrum, které přijímá hlášení, týkající se nezákonného a nevhodného obsahu na internetu, jako je dětská pornografie, věkově nepřiměřený obsah, kyberšikana, rasismus a xenofobie, výzvy k násilí a nenávisti, šíření drog atd. Cílem Horké linky je takový obsah co nejrychleji zablokovat. K tomu slouží spolupráce s předními postkytovateli internetových služeb,policí ČR a v případě obsahu na zahraničních serverech s linkami v rámci sítě Inhope. Hlášení přes formulář je anonymní, tzn. že na uživatele nemáme žádné žádné kontaktní údaje. Komunikace s vámi je ale často potřebná, z důvodu doplnění informací. Zvažte tedy, zda-li údaje o sobě sdělíte. Jako alternativu můžete použít mailovou adresu
[email protected]“ [24]
Obrázek 22: Banner pro nahlášení nezákonného obsahu, zdroj: [24]
75
4.5.4 Minimalizacesikany.cz „Cílem projektu Minimalizace šikany je ukázat cestu, jak účinně snížit výskyt šikany na škole a nabídnout program k širokému použití na základních a středních školách v celé ČR. Dalším cílem je šířit povědomí o šikaně také mezi rodiči a dětmi. Důvodem vzniku projektu Minimalizace šikany - byl alarmující výskyt šikany na školách - se šikanou se setkalo 40% dětí. Výskyt šikany na školách je ovlivněn obecnou neznalostí zákonitostí, kterými se šikana řídí a malou připraveností pedagogů šikanování řešit. Věříme, že pokud budou jak ředitelé škol tak pedagogové na řešení šikany odborně připraveni a budou mít oporu v rodičovské veřejnosti, bude možné se šikanou úspěšně bojovat. Název vyjadřuje naše přesvědčení, že šikanu sice nelze zastavit či zcela vymýtit, ale lze ji efektivně snižovat. Záměrem projektu MiŠ - Minimalizace šikany - je předat pedagogické veřejnosti ověřené nástroje a postupy pro práci se šikanou. De facto tedy vytvořit podmínky k systémovému zavádění Českého školního programu proti šikanování, který popsal a experimentálně ověřil odborný garant projektu Dr. Michal Kolář.“ [30] Součástí projektu není pouze šikana na školách, ale i představení a upozornění na kyberšikanu, která se na školách můţe přeměnit v šikanu obecnou. Takovou šikanou můţe být poniţování mladších spoluţáků na škole a natáčení a umístění videí na videoservery např. YouTube a sdílení mezi vrstevníky. U takových případů je nejlepší vše oznámit rodičům a škole, která učiní příslušné kroky a opatření.
76
4.6 Kontrola sociální sítě Facebook přes Bitdefender safego
Obrázek 23: Bitdefender safego, zdroj: vlastní
Bitdefender safego je bezplatná bezpečnostní aplikace pro sociální síť Facebook, která hlídá účet uţivatele. Aplikace chrání nás i naše přátele před hrozbou malwaru, který se pokouší zneuţít naší důvěry. Safego chrání před všemi druhy elektronických potíţí, se kterými se můţeme setkat – podvody, spamem, odcizením soukromých dat. [7] Funkce safego: •
prohledávání příspěvků na škodlivý kód, obsah a apod.
•
skenování všech odkazů na zdi, chatu uţivatele
•
hodnocení správného nastavení soukromí účtu
77
4.7 Kontrola sociálních sítí přes Secure.me od společnosti Avast
Obrázek 24: Secure.me for Facebook, zdroj: vlastní
Secure.me byl samostatný projekt. Po jeho akvizici je jednou z divizí společnosti Avast. Jeho cílem je, aby vyuţívání sociálních sítí bylo pro všechny uţivatele snadné a především bezpečné. Další generace bezpečnosti Moţnosti, jak dnes přistupujeme k neustálým změnám v oblasti ochrany osobních dat přes aplikace, webové prohlíţeče na nejrůznějších přístupových zařízení, jako jsou počítače, chytré telefony tablety. Mnohé z webových stránek a aplikací jsou sociálně propojené s nějakou sociální sítí např. Facebookem a mohou jejich prostřednictvím sdílet obsah naším jménem. To představuje bezpečnostní riziko, čím delší je doba pouţívání sociálních sítí a aplikací na nich pouţívaných, stává se náš profil více veřejný a zranitelný. Facebook je centrem většiny aktivit našeho online ţivota, kde probíhají konverzace s přáteli apod. Secure.me pomáhá udrţet naše soukromí a aktivity na sociálních sítích v bezpečí pomocí jedné komplexní aplikace, která patří svou technologií mezi špičku v oblasti. 78
Jedinečná technologie Secure.me funguje na principu antivirového programu pro sociální síť Facebook. Aplikace je cloudovou sluţbou, která je propojena s Facebookem a naším ţivotem na sociální síti. Sofistikované algoritmy hlídají veškerou činnost a upozorňují na akce na Facebooku, které by mohly poškodit naše soukromí, bezpečnost nebo dobrou pověst. Nástroj Privacy Control sleduje osobní data uţivatele a chrání jeho soukromí. Secure.me umoţňuje se pár kroky dostat k nastavení, které můţe uţivatel sám vylepšit, a tím získat větší bezpečnost svého účtu a soukromí. [35]
Secure.me zkontrolovalo na Facebooku 52 361 249 + uţivatelských profilů. [34]
4.8 Kontrola sociálních sítí AVG
Obrázek 25: AVG PrivacyFix, zdroj: vlastní
Bezpečnostní aplikace od firmy AVG, která dokáţe hlídat a eliminovat činnosti společností jako je Facebook, Google a dalších, které o nás shromaţďují údaje. AVG PrivacyFix kontroluje naše soukromí na sociálních sítích a umoţňuje jedním kliknutím se dostat k jeho nastavení a opravit ho. Umí detekovat stránky, které sbírají naše osobní údaje a říci jim o jejich smazání a nedrţení je. Aplikace nás upozorní na moţné chyby v našem nastavení ochrany osobních údajů a nabídne jejich změnu. Aplikaci je moţné mít nainstalovanou nejen na počítači, ale i na mobilním zařízení a vše spravovat jedním dotekem. [5] 79
4.9 Nastavení Facebook účtu s důrazem na ochranu soukromí Upozornění na přihlášení Přihlašujeme se z několika málo míst k sociální síti stabilně a máme definované důvěrné prohlíţeče. Mějme přehled o tom, kdyţ uţ se někdo dokáţe přihlásit k našemu účtu. Tuto funkci nalezneme „Přehled soukromí > Zobrazit další nastavení > Zabezpečení > Upozornění na přihlášení.
Obrázek 26: Nastavení přihlášení - upozornění, zdroj: vlastní
Dostupné po přihlášení na adrese: https://www.facebook.com/settings?tab=security§ion=notifications&view Na výběr pro zaslání upozornění máme ze dvou moţností. První moţností je poslání upozornění na email. Tato moţnost je dle uváţení kaţdého, nicméně z mého pohledu je poměrně neefektivní v případě, pokud nemáme zapnutou synchronizaci na mobilním telefonu, nebo pokud nesedíme u emailového klienta nepřetrţitě, protoţe v momentě, kdy uţivateli přijde na email upozornění a neţ zjistí, ţe nějaké upozornění přišlo a neţ si ho přečte, můţe být uţivatelský účet jiţ zneuţit k šíření spamu, malware apod., v horším případě celý odcizen. Upozornění pomocí SMS zprávy je dle mého uváţení velmi dobrá moţnost oproti zasílání upozornění na emailovou adresu. Počítáme s tím, ţe mobilní telefon má většina uţivatelů neustále u sebe a moţnost reakce na vzniklou bezpečnostní hrozbu můţe být oproti upozornění na email velmi rychlá.
Schválení přihlášení Přihlásí-li se uţivatel z nového zařízení nebo z jiného prohlíţeče neţ obvykle, je vyţadováno jeho ověření pomocí textové zprávy nebo za pomoci generátoru kódů, či
80
vystavených kódů pro případ, ţe uţivatel nemá moţnost přijmout SMS zprávu nebo si nechat vygenerovat bezpečností kód.
Obrázek 27: Nastavení přihlášení - schválení, zdroj: vlastní
Dostupné po přihlášení na adrese: https://www.facebook.com/settings?tab=security§ion=approvals&view
Generátor kódů
Obrázek 28: Generátor kódů - nastavení, zdroj: vlastní
Dostupné po přihlášení na adrese: https://www.facebook.com/settings?tab=security§ion=code_generator&view Generátor kódu se nenachází na internetových stránkách, ale je k dispozici pouze v mobilní Facebook aplikaci, kde se nachází ve spodní části levého menu v kategorii nastavení. Platnost vygenerovaného kódu je 30 sekund, poté se kód vygeneruje znovu.
81
Obrázek 29: Menu Facebooku v mobilním zařízení, zdroj: vlastní Obrázek 30: Vygenerovaný kód v mobilní aplikaci, zdroj: vlastní
Dostupné v mobilní aplikaci Facebook
Nastavení soukromí Viditelnost příspěvků uţivatele, je jednou z věcí jakým způsobem se na sociální síti prezentuje a jakým způsobem o sobě prozrazuje své zájmy, koníčky a činnosti. Příspěvky, které publikuje, nemusejí vidět všichni. Uţivatel si nastaví viditelnost svých příspěvků pouze pro skupinu svých přátel, blízkých nebo skupin jím vytvořených.
82
Obrázek 31: Nastavení soukromí Facebooku, zdroj: vlastní
Dostupné po přihlášení na adrese: https://www.facebook.com/settings?tab=privacy Chce-li se uţivatel vyhnout velkého náporu s ţádostmi o přátelství – i to se můţe dít, změní výchozí hodnotu z „Všichni“ na hodnotu „Přátelé přátel“. V praxi to znamená, ţe ţádost o přátelství můţe přijít pouze od přátel uţivatele, kterého má jiţ v přátelích. Čím více má uţivatel přátel, tím větší okruh mu můţe zaslat ţádost o přátelství. Filtrování zpráv je funkcí, kde můţeme definovat jaké příspěvky, od jakých uţivatelů budeme přijímat a jaké příspěvky se budou zobrazovat ve sloţce Jiné. Údaje, které uţivatel zadával při registraci, nebo dodatečně ve svém účtu, například telefonní číslo, jsou citlivé údaje, díky kterým lze uţivatele vyhledat. Věnujme pozornost nastavování, kdo uţivatele můţe díky emailu a telefonnímu číslu vyhledat a navázat s ním kontakt. V základním nastavení, které Facebook pouţívá, je zapnuté moţné vyhledávání za pomoci vyhledávačů třetích stran např. Googlem, Seznamem, apod. Pokud nechceme, aby naše Timeline byla indexována do vyhledávačů, změňme nastavení tím, ţe odklikneme „Umoţnit ostatním vyhledávačům propojení s vaším profilem Timeline“.
83
Nastavení Timeline a označování Kaţdý uţivatel by se měl zamyslet nad tím, jakým způsobem chce svůj účet na sociální síti pouţívat. Stěţejní částí Facebooku je tzv. Timeline, na které se uţivateli zobrazuje vše, co publikoval, ale i to, co na jeho Timeline vloţí jiní uţivatelé – Přátelé. Lze přesně definovat, kdo uţivateli můţe přidávat příspěvky na jeho Timeline a kdo ne. V nastavení jsou dvě moţnosti Přátelé, nebo jenom sám uţivatel. Označování fotografií je dnes velmi populární a i na toto Facebook myslel. Kontrolujme příspěvky, které publikují jiní uţivatelé a my jsme v příspěvku označeni ještě předtím, neţ se zobrazí na naší Timeline.
Obrázek 32: Nastavení profilu Timeline, zdroj: vlastní
Dostupné po přihlášení https://www.facebook.com/settings?tab=timeline Timeline je hlavní část Facebooku, na které se zobrazují všechny naše příspěvky a příspěvky přátel a zájmových skupin, které jsme si přidali.
84
4.10 Nastavení Google + Sdílení polohy Přes všechno sociální sdílení, které je v současnosti velmi moderní a trendy, bychom měli dbát na naše bezpečí a na bezpečí našeho majetku. I Google ve své sluţbě Google + umoţňuje sdílení polohy. Tedy sdílení, kde se právě nacházíme a lze tím sledovat a analyzovat i naše chování.
Obrázek 33: Nastavení a sdílení polohy Google +, zdroj: vlastní
Dostupné z https://plus.google.com/u/0/settings
Google umoţňuje nastavení sdílení s přesností na oblast města, nebo na přesné sdílení polohy pro jednotlivé skupiny. Je jen na uţivateli zda a jaké detaily o své poloze bude sdílet.
85
Dvoufázové přihlašování
Obrázek 34: Dvoufázové ověření, zdroj: vlastní
Dostupné po přihlášení na: https://accounts.google.com/SmsAuthConfig
I Google nabízí moţnost dvoufázového přihlašování. Všichni, kdo vyuţívají nějaké sociální sítě a mají tam údaje, které by chtěli chránit před vpádem neoprávněných uţivatelů, dvoufázové přihlašování je minimální nutností, jak zvýšit zabezpečení účtů. Nastavení tohoto ověřování se nastavuje automaticky pro celý účet a pro všechny vyuţívané sluţby od Google. Při přihlašování na webové sluţby vše funguje korektně. Problém však nastává, pokud stahujeme poštu prostřednictvím pop3, pouţíváme alternativního klienta pro Google Talk apod. tyto sluţby se nám na lokálních stanicích nepodaří zprovoznit díky právě dvoufázovému ověřování.
86
4.11 Přehled obecných doporučení pro sociální sítě 1) Přihlašování ze zařízení, která důvěrně známe Zařízení, ze kterého se chceme přihlašovat na sociální sítě, bychom měli dobře znát, vědět, kdo k zařízení má přístup, kdo s ním pracuje a zařízení by mělo mít vţdy aktuální software. 2) Přihlašování s šifrovaným spojením Nabízí-li internetová sluţba moţnost vyuţití zabezpečeného přístupu na web, měli bychom ho vyuţívat 3) Silné heslo podle dnešních doporučení Silné heslo je základem k ochránění online účtů. Správné heslo by mělo obsahovat minimálně 8 znaků. Znaky by měly být všeho druhu: malá písmena, velká písmena, čísla a speciální znaky 4) Dvoufázové přihlašování Nadstavbová funkce, která přináší větší bezpečí pro uţivatele přihlašující se z různých přístupových zařízení 5) Definování citlivých informací Uţivatel by si měl definovat citlivé informace, které ho mohou ohrozit a zváţit, zda vůbec stojí za to, takové údaje zveřejňovat i třeba malému okruhu ostatních uţivatelů. 6) Definování sdílení informací Uţivatel, který je aktivní na sociálních sítích, by si čas od času měl hlídat svá nastavení, co komu a jakým způsobem sdílí. Moţné aktualizace, které provozovatelé sociálních sítí vydávají a o kterých uţivatel ani neví, mohou skrývat záludná nastavení. 7) Tvorba skupin Vytvořme si skupiny uţivatelů, pro které budeme sdílet odlišný obsah. 8) Ověřování neznámých uţivatelů Ţádá-li nás někdo cizí o přátelství, chat apod. ověřme si jeho identitu – nikoli hned osobní schůzkou. Pomohou nám přátelé a uţivatelé v našem okolí, které dobře známe. 9) Nesdílení polohy 87
Sdílení polohy nás můţe ohrozit. Uţivatelé, se kterými sdílíme svoji polohu, mohou vysílat naši polohu dál a náš majetek se můţe stát cílem útočníků. 10) Kontrola sdílených odkazů Neţ začneme rozesílat všem přátelům různé odkazy, ujistěme se, ţe sdílený odkaz není nikterak závadný a neobsahuje škodlivý kód. 11) Věnování pozornosti nastavení bezpečnosti Na kaţdé sociální síti je odlišná politika zabezpečení, i kdyţ vede ke stejnému cíli – ochránit uţivatele. Nastavení se liší na kaţdé síti. Věnujme nastavení svého účtu dostatečný čas a pozornost.
4.12 Přehled doporučení při práci s počítačem 1) neustále aktualizovaný OS a instalované aplikace 2) instalovaná antivirová, antimalwarová řešení 3) uzamykání pracovní stanice
88
5 Závěr Sociální sítě jsou trendem současnosti a dnes jiţ sledujeme jejich přesun z klasických přístupových zařízení na zařízení mobilní, kde se obsah a uspořádání poněkud mění, ale cíl zůstává zachován. Částí práce je vytvořený přehled a představení zahraničních, ale i českých sociálních sítí a jejich rozdělení do skupin. Při zjišťování údajů jsem kontaktoval české provozovatele pro získání správných a ověřených informací přímo od zdrojů, za které povaţuji interní zdroje od poskytovatelů sociálních sítí, bez ohledu na jejich zaměření. Bohuţel, všechny informace nejsou veřejné a detailní informace, např. o stavu incidentů řešených s orgány činných v trestním řízení, se nepodařilo získat. Někteří provozovatelé nesdělili údaje ţádné s odkazem na interní informace společnosti. Sdílení je fenomén, který dává určitou svobodu, ale i nebezpečí a přináší rychlost sdělení informace do celého světa v rámci okamţiku. Za určitých podmínek můţe ohrozit uţivatele sociální sítě, jeho přátele a přátele přátel. Uţivatelé často nerozlišují jaké informace o sobě a svých blízkých a přátelích publikují a jaké to můţe mít následky. Kaţdý uţivatel sociální sítě a internetu by měl o své osobní, identifikační a citlivé údaje pečovat a dbát na jejich bezpečí. O jaké údaje se jedná, kdo a jakým způsobem dané údaje chápe, jsem uvedl v přehledu, který je aktuální, ale s ohledem na neustále probíhající změny nejen u nás, ale převáţně v evropském společenství, se dají očekávat nejrůznější novely a jejich začleňování do národních zákonů a norem. Přehled o sociálních sítích zahraničních i českých jsem vytvořil a představil s ohledem na ochranu uţivatelů. Uvedl jsem, jaké sítě pouţívají, jaká zabezpečení a jaké je rozčlenění uţivatelů. Představil jsem výčet nejčastěji pouţívaných metod pro ovládnutí a získání účtů uţivatelů a jejich následné zneuţití. Jakým rizikům, hrozbám a technikám jsme na sociálních sítích vystaveni, a jaké to můţe mít důsledky na společenský ţivot. Velice přínosné oceňuji konkrétní informace přímo od výrobců bezpečnostního software AVG a výrobce mobilní platformy Windows Phone – Microsoft. Informace získané konzultací s pracovníky společnosti, ať jiţ z české pobočky AVG nebo z americké podpory Microsoftu, dovolily nahlédnout do zákulisí jednotlivých produktů. Nejen získané informace jsou cenné, ale i získané kontakty, které se mi podařilo během psaní diplomové práce navázat.
89
Navrhnutá doporučení tvoří základní pravidla při ochraně soukromí uţivatelů a eliminaci hrozeb a rizik proti škodlivým kódům, které se skrze sociální sítě, desktopové a mobilní operační systémy mohou šířit.
90
Seznam použité literatury [1] Computer: život s počítači. Brno: Computer Press Media, 2012, roč. 2012, 15-16. ISSN 1210-8790. [2] POŢÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005, str. 42-43, 309 s. Vysokoškolské učebnice (Aleš Čeněk). ISBN 80-868-9838-5.
Internetové zdroje [3] About Twitter, Inc. About [online]. © 2014 [cit. 2014-02-23]. Dostupné z: https://about.twitter.com/company [4] Alpiro. Protokol HTTPS [online]. https://www.alpiro.cz/https.html
©
2014
[cit.
2014-02-20].
Dostupné
z:
[5] AVG [online]. 2014, © 2014 [cit. 2014-3-5]. Dostupné z: http://avg.com [6] Bezpečný internet.cz: Co jsou sociální sítě. [online]. [cit. 2014-01-18]. Dostupné z: http://www.bezpecnyinternet.cz/zacatecnik/socialni-site/co-jsou-socialni-site.aspx [7] Bitdefender [online]. http://bitdefender.com
2014,
©
1997-2014
[cit.
2014-3-18].
Dostupné
z:
[8] CZ.NIC. Cz.nic správce domény [online]. © 2014 [cit. 2014-02-21]. Dostupné z: http://www.nic.cz/ [9] ČESKO. Směrnice evropského parlamentu a rady 95/46/ES: ze dne 24. října 1995 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů. In: Úřední věstník Evropské unie. 2003-11-20, 281/31. Dostupné z: http://eurlex.europa.eu/legal-content/CS/TXT/PDF/?uri=CELEX:01995L004620031120&qid=1398089135483&from=CS [10] ČESKO. Zákon 256 ze dne 29. dubna 1992 o ochraně osobních údajů v informačních systémech. In: Sbírka zákonů České a Slovenské federativní republiky. 1992, částka 55. Dostupné z: http://aplikace.mvcr.cz/sbirka-zakonu/ViewFile.aspx?type=c&id=2578 [11] ČESKO. Zákon: ze dne 4. dubna 2000 o ochraně osobních údajů a o změně některých zákonů. In: 101/2000sb. 2000. Dostupné z: http://portal.gov.cz/app/zakony/download?idBiblio=49228&nr=101~2F2000~20Sb.&ft=pdf [12] DiNucci, D. Fragmented future. http://darcyd.com/fragmented_future.pdf
Print
91
1999,
32,
221.
Dostupné
z
[13] E-BEZPEČÍ. Nebezpečné komunikační praktiky [online]. 2009, 2010 [cit. 2014-3-27]. Dostupné z: http://cms.e-bezpeci.cz/content/view/112/35/lang,czech/ [14] EBizMBA: Top 15 Most Popular Photo Sharing Websites | April 2014 [online]. ©2014 [cit. 2014-04-23]. Dostupné z: http://www.ebizmba.com/articles/photo-sharing-sites [15] EBizMBA: Top 15 Most Popular Social Networking Sites | April 2014 [online]. ©2014 [cit. 2014-04-23]. Dostupné z: http://www.ebizmba.com/articles/social-networking-websites [16] EBizMBA: Top 15 Most Popular Video Websites | April 2014 [online]. ©2014 [cit. 2014-04-23]. Dostupné z:http://www.ebizmba.com/articles/video-websites [17] Eset: Chcete Facebook v černé, červené nebo dokonce růžové? [online]. © 1992 - 2014 [cit. 2014-03-19]. Dostupné z: http://www.eset.com/cz/o-nas/blog/article/chcete-facebook-vcerne-cervene-nebo-dokonce-ruzove/ [18] Facebook: Produkt / Služba. [online]. © 2014 [cit. 2014-02-20]. Dostupné z: https://www.facebook.com/facebook [19] Facemagcz: Infografika: Klíčové momenty v historii Facebooku [online]. ©2014 [cit. 2014-04-15]. Dostupné z:http://facemag.cz/infografika-klicove-momenty-v-historiifacebooku-cesky/ [20] Google: Chrome Help. [online]. https://support.google.com/chrome
©
2014
[21] Google: Společnost [online]. 2014 z:http://www.google.com/intl/cs/about/company/
[cit. [cit.
2014-02-23]. 2014-03-26].
Dostupné
z:
Dostupné
[22] Google: Status of Google Wave. [online]. © 2014 [cit. 2014-02-11]. Dostupné z: https://support.google.com/answer/1083134?hl=en [23] Google: Věkové požadavky pro účty Google. [online]. © 2014 [cit. 2014-02-23]. Dostupné z: https://support.google.com/plus/answer/1350409?hl=cs&ref_topic=3049735 [24] Horká linka CZI http://www.horkalinkaczi.cz/
[online].
2009
[cit.
2014-04-10].
Dostupné
z:
[25] LinkedIn. LinkedIn Company [online]. © 2014 [cit. 2014-03-15]. Dostupné z: http://www.linkedin.com/company/linkedin [26] LinkedIn. O nás | LinkedIn [online]. © 2014 [cit. 2014-2-15]. Dostupné z: http://cz.linkedin.com/about-us [27] Microsoft TechNet: What is TLS/SSL?. [online]. © 2014 [cit. 2014-02-11]. Dostupné z: http://technet.microsoft.com/en-us/library/cc784450%28v=ws.10%29.aspx
92
[28] Minimalizace šikany: Informační portál o šikaně na školách. Co je to kyberšikana [online]. © 2008 [cit. 2014-02-5]. Dostupné z: http://www.minimalizacesikany.cz/chci-sedozvedet/267 [29] Minimalizace šikany: Informační portál o šikaně na školách. Kyberšikana a šikana [online]. © 2008 [cit. 2014-02-5]. Dostupné z: http://www.minimalizacesikany.cz/chci-sedozvedet/347 [30] Minimalizace šikany: Informační portál o šikaně na školách. O nás [online]. © 2008 [cit. 2014-02-5]. Dostupné z: http://www.minimalizacesikany.cz/o-nas [31] Myspace: About Myspace. About Myspace [online]. © 2014 [cit. 2014-02-23]. Dostupné z: https://myspace.com/pressroom/aboutmyspace [32] NetMonitor [online]. 2014 [cit. 2014-02-20]. Dostupné z: http://online.netmonitor.cz/ [33] Saferinternet.cz: nemáte problém? Moţná o něm ani nevíte... O nás - Saferinternet.cz [online]. © 2013 [cit. 2014-04-01]. Dostupné z: http://www.saferinternet.cz/o-nas/10-onas.html [34] SECURE.ME BY AVAST. Secure.me [online]. © 2013 [cit. 2014-04-20]. Dostupné z: http://www.secure.me/en/ [35] SECURE.ME BY AVAST: About us. [online]. © 2014 [cit. 2014-02-20]. Dostupné z: https://www.secure.me/en/about/ [36] Seznam se bezpečně!: o projektu. [online]. © 1996 - 2014 [cit. 2014-01-9]. Dostupné z: http://seznamsebezpecne.cz/o-projektu [37] SCHEINOST, Miroslav, Zdeněk KARABEC. Zneužití identity a trestná činnost s tím spojená. [online]. s. 17 [cit. 2014-04-1]. Dostupné z: www.mvcr.cz/soubor/scheinostkarabidentity-pdf.aspx [38] Social Media User Stats 2013. W. STOUT, Dustin. Social Media User Stats 2013 [online]. © 2014 [cit. 2014-04-21]. Dostupné z: http://dustn.tv/user-stats-2013/ [39] Splashdata: "Password" unseated by "123456" on SplashData's annual "Worst Passwords" list [online]. 2014 [cit. 2014-03-26]. Dostupné z: http://splashdata.com/press/worstpasswords2013.htm [40] Youtube: Formáty souborů podporované sluţbou YouTube. [online]. © 2014 [cit. 201402-23]. Dostupné z: https://support.google.com/youtube/troubleshooter/2888402?hl=cs [41] Youtube: Nápověda YouTube. [online]. © 2014 [cit. 2014-02-23]. Dostupné z: https://support.google.com/youtube/#topic=4355266 [42] Zákon č.101/2000 Sb.: o ochraně osobních údajů a o změně některých zákonů,. ŠMÍD, Vladimír. Masarykova univerzita v Brně [online]. Brno, 2004 [cit. 2014-01-17]. Dostupné z: http://www.fi.muni.cz/~smid/ochdn7.html 93
Ostatní zdroje [43] Zatloukalová, Irena. Tisková mluvčí Seznam.cz, a.s.. 2014 (in verb)
94
Seznam tabulek Tabulka 1: Počet návštěvníků na českých soc. sítích ............................................................... 17 Tabulka 2: Nejpopulárnější soc. sítě ........................................................................................ 18 Tabulka 3: Nejpopulárnější video server .................................................................................. 19 Tabulka 4: Nejpopulárnější foto servery .................................................................................. 20 Tabulka 5: Nejpouţívanější hesla 2013 .................................................................................... 59
Seznam obrázků Obrázek 1: Autorizace Lide.cz ................................................................................................. 22 Obrázek 2: Fotogalerie Lide.cz ................................................................................................ 22 Obrázek 3: Ignorace Lide.cz..................................................................................................... 23 Obrázek 4: Nástěnka Lide.cz .................................................................................................... 23 Obrázek 5: Nástěnka 2 Lide.cz ................................................................................................. 23 Obrázek 6: Milníky Facebooku ................................................................................................ 29 Obrázek 7: https:// facebook.com ............................................................................................. 29 Obrázek 8: Certifikát pro www.facebook.com ......................................................................... 30 Obrázek 9: Certifikát pro plus.google.com .............................................................................. 32 Obrázek 10: Sdílení polohy na mobilním zařízení ................................................................... 33 Obrázek 11: Certifikát pro Twitter, Inc .................................................................................... 36 Obrázek 12: https:// linkedin.com ............................................................................................ 39 Obrázek 13: Certifikát pro www.linkedin.com ........................................................................ 40 Obrázek 14: Metody krádeţe identity ...................................................................................... 43 Obrázek 15: Černý faecbook .................................................................................................... 54 Obrázek 16: Správce hesel ....................................................................................................... 58 Obrázek 17: https:// email.seznam.cz ....................................................................................... 67 95
Obrázek 18: Certifikát pro email.seznam.cz ............................................................................ 68 Obrázek 19: Zabezpečená aplikace přes avast ......................................................................... 71 Obrázek 20: Zabezpečená aplikace přes AVG AntiVirus FREE ............................................. 71 Obrázek 21: Formulář seznamsebezpecne.cz ........................................................................... 74 Obrázek 22: Banner pro nahlášení nezákonného obsahu ......................................................... 75 Obrázek 23: Bitdefender safego ............................................................................................... 77 Obrázek 24: Secure.me for Facebook....................................................................................... 78 Obrázek 25: AVG PrivacyFix .................................................................................................. 79 Obrázek 26: Nastavení přihlášení – upozornění ....................................................................... 80 Obrázek 27: Nastavení přihlášení – schválení.......................................................................... 81 Obrázek 28: Generátor kódů – nastavení ................................................................................. 81 Obrázek 29: Menu Facebooku v mobilním zařízení ................................................................ 82 Obrázek 30: Vygenerovaný kód v mobilní aplikaci ................................................................. 82 Obrázek 31: Nastavení soukromí Facebooku ........................................................................... 83 Obrázek 32: Nastavení profilu Timeline .................................................................................. 84 Obrázek 33: Nastavení sdílení polohy Google + ...................................................................... 85 Obrázek 34: Dvoufázové ověření ............................................................................................. 86
96